В рубрику "В фокусе" | К списку рубрик | К списку авторов | К списку публикаций
Стандарт PCI DSS содержит ряд требований, связанных с физическим размещением информационной инфраструктуры, то есть с тем, где и в каких условиях расположены ее компоненты. Основная часть этих требований представлена в девятом разделе стандарта, посвященном физической безопасности данных о держателях карт (ДДК). Кроме того, поскольку выбор варианта физического размещения влияет на организацию каналов связи, он также влияет на выполнение следующих требований: межсетевое экранирование (раздел 1), шифрование ДДК при их передаче через сети общего пользования (раздел 4) и применение двухфакторной аутентификации при удаленном доступе (требование 8.3). Еще четыре требования, связанные с привлечением сторонних поставщиков услуг, определенные в подразделе 12.8, должны быть исполнены в случае размещения на площадке хостинг-провайдера.
Исполнение этих требований обязательно для всех компаний, подлежащих сертификации по PCI DSS. В статье мы рассмотрим подходы к их исполнению с точки зрения различных вариантов физического размещения серверных компонентов среды ДДК.
Начнем с рассмотрения самого, пожалуй, привычного варианта – когда компоненты информационной инфраструктуры расположены в собственной серверной комнате на территории организации.
В части обеспечения физической безопасности информационной инфраструктуры, согласно девятому разделу стандарта PCI DSS, организация должна применять следующие меры:
Второй вариант, распространенный в основном среди небольших организаций индустрии платежных карт, – это размещение серверов на площадке хостинг-провайдера.
Стандарт PCI DSS гласит, что все поставщики услуг, имеющие доступ к ДДК либо способные повлиять на их безопасность, должны пройти сертификацию по PCI DSS. Хостинг-провайдеры относятся к числу таких поставщиков. При этом, согласно требованию 12.8, каждая организация, использующая услуги таких поставщиков, в рамках работ по достижению соответствия стандарту должна убедиться в том, что все эти поставщики соответствуют его требованиям.
Разместив свои серверы на площадке сертифицированного по PCI DSS хостинг-провайдера, организация может закрыть тем самым значительную часть требований стандарта, прежде всего в части физической безопасности. Однако на момент написания этой статьи на территории Российской Федерации нет ни одного хостинг-провайдера, обладающего статусом соответствия PCI DSS. По крайней мере заявившего о себе публично. По этой причине мы рассмотрим два варианта: размещение на площадке сертифицированного по PCI DSS хостинг-провайдера и размещение на площадке несертифицированного хостинг-провайдера с применением компенсирующих мер защиты.
Общими для этих вариантов являются следующие требования стандарта (описанные в подразделе 12.8):
Сертифицированный по PCI DSS хостинг-провайдер берет на себя выполнение большей части требований по физической защите размещаемых серверов. Таким образом, организации нет необходимости самой заботиться о таких вопросах, как ограничение и контроль физического доступа к серверам и видеонаблюдение. Кроме того, некоторые сертифицированные хостинг-провайдеры предлагают дополнительные услуги, такие как предоставление управляемых межсетевых экранов и систем обнаружения и предотвращения вторжений.
При этом в отношении требований, связанных с организацией каналов связи, необходимо учесть следующий момент. В отличие от случая с размещением серверов на территории организации связь с рабочими станциями и прочими компонентами среды ДДК, находящимися вне дата-центра хостинг-провайдера, будет организована посредством общедоступных каналов связи. Соответственно для этих каналов связи необходимо в полной мере выполнить требования стандарта в части:
Поскольку сертифицированные по PCI DSS хостинг-провайдеры на российском рынке пока отсутствуют, полезно будет разобраться, как же выполнить требования стандарта при размещении серверов на площадке провайдера, не обладающего статусом соответствия. Тем более что инфраструктура многих компаний уже размещена на таких площадках и перенести ее крайне затруднительно.
В случае такого размещения организации придется применить целый ряд компенсирующих мер. Стандартом определено, что компенсирующие меры могут использоваться для требований PCI DSS в том случае, если проверяемая организация не может выполнить требование по обоснованным техническим или бизнес-ограничениям, однако успешно снизила риск, связанный с требованием, путем реализации другой защитной меры. Компенсирующие меры должны удовлетворять следующим требованиям:
Начнем с физической безопасности, так как именно она претерпевает наибольшие потрясения в момент, когда мы размещаем серверное оборудование на "чужой" территории. Задачу компенсирующих мер, направленных на исполнение требований девятого раздела стандарта, можно рассматривать как задачу создания на территории хостинг-провайдера замкнутого пространства, контролируемого клиентом. Все меры должны обеспечиваться и контролироваться самим клиентом, а не хостинг-провайдером, которого при отсутствии у него сертификата соответствия PCI DSS следует рассматривать как недоверенную среду. В общем случае клиенту придется обеспечить для размещения своего оборудования закрытый со всех сторон серверный шкаф с видеонаблюдением, замками, системой контроля доступа и сигнализацией, и кроме того, выполнять множество регулярных процедур учета и контроля.
Меры, направленные на исполнение требований межсетевого экранирования, шифрования ДДК при их передаче по общедоступным каналам связи и двухфакторной аутентификации при удаленном доступе, по сути своей, не являются компенсирующими в терминологии стандарта. Для их исполнения необходимо рассматривать любой канал связи, находящийся вне защищенного серверного шкафа, как относящийся к недоверенной сети. К числу таких каналов связи относится и внутренняя сеть хостинг-провайдера. Соответственно для каждого такого канала связи необходимо в полной мере выполнить требования стандарта в части защиты передаваемых данных и обеспечения безопасности удаленного доступа.
Требования к физической защите пользовательских рабочих станций, хранящих, обрабатывающих и передающих ДДК, абсолютно идентичны требованиям физической защиты серверных компонентов. Эти требования мы уже описывали выше, когда говорили о варианте размещения в собственной серверной комнате.
Поэтому мы рекомендуем минимизировать количество таких рабочих станций или по возможности отказаться от них полностью.
Мы рассмотрели три варианта физического размещения информационной инфраструктуры с точки зрения выполнения требований стандарта PCI DSS. Каждый из этих вариантов обладает своими достоинствами и недостатками. Выбор того или иного варианта зависит не только от вопросов информационной безопасности и соответствия PCI DSS.
Наибольшую озабоченность у нас вызывает отсутствие на территории Российской Федерации хостинг-провайдеров, сертифицированных по стандарту PCI DSS. Именно это обстоятельство заставляет российские компании внедрять сложный комплекс компенсирующих мер, тогда как решение о размещении серверов у хостинг-провайдера принимается ими зачастую именно для избавления от подобных забот. Немало проблем это доставляет и самим хостинг-провайдерам, которым приходится размещать у себя нестандартное оборудование.
Сертификация по стандарту PCI DSS может быть совсем не обременительна для многих хостинг-провайдеров. Многие такие компании по факту соответствуют большинству его требований – обеспечивают ограничение и контроль физического доступа на свою территорию и к размещенному оборудованию, осуществляют видеонаблюдение, поддерживают собственные политики и процедуры информационной безопасности, обеспечивают разделение клиентских сред. Для получения сертификата соответствия PCI DSS необходимо выполнить все требования стандарта, применимые к хостинг-провайдеру, и успешно пройти сертификационный аудит с привлечением внешнего QSA-аудитора. Это позволит хостинг-провайдеру избавить себя и клиентов от забот, описанных выше, а также привлечь новых заказчиков в лице предприятий электронной коммерции и других участников индустрии платежных карт.
Кто будет первым?
Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2011