PCI DSS

ภาพรวม

มาตรฐานการรักษาความปลอดภัยของข้อมูลของอุตสาหกรรมบัตรชำระเงิน (PCI DSS) คือมาตรฐานการรักษาความปลอดภัยของข้อมูลที่เป็นกรรมสิทธิ์ซึ่งควบคุมดูแลโดยคณะกรรมการมาตรฐานการรักษาความปลอดภัยของ PCI ซึ่งก่อตั้งโดย American Express, Discover Financial Services, JCB International, MasterCard Worldwide และ Visa Inc.

PCI DSS ใช้เอนทิตีที่จัดเก็บ ประมวลผล หรือส่งข้อมูลของผู้ถือบัตร (CHD) หรือข้อมูลการตรวจสอบสิทธิ์ที่มีความละเอียดอ่อน (SAD) ซึ่งรวมถึงผู้ค้า ผู้ประมวลผล ผู้รับบัตร ผู้ออกบัตร และผู้ให้บริการ PCI DSS เป็นคำสั่งที่ออกโดยแบรนด์บัตรและควบคุมดูแลโดยคณะกรรมการมาตรฐานการรักษาความปลอดภัยของอุตสาหกรรมบัตรชำระเงิน

ลูกค้าสามารถเข้าถึงหลักฐานยืนยันการปฏิบัติตามข้อกำหนด (AOC) และสรุปหน้าที่ของ PCI DSS ได้ผ่าน AWS Artifact ซึ่งเป็นพอร์ทัลบริการตนเองสำหรับเข้าถึงรายงานการปฏิบัติตามข้อกำหนดของ AWS ได้ตามความต้องการ ลงชื่อเข้าใช้ AWS Artifact ใน AWS Management Console หรือเรียนรู้เพิ่มเติมได้ที่การเริ่มต้นใช้งาน AWS Artifact

  • ใช่ Amazon Web Services (AWS) ได้รับการรับรองว่าเป็นผู้ให้บริการมาตรฐาน PCI DSS ระดับ 1 ซึ่งเป็นระดับการประเมินสูงสุดที่มี การประเมินการปฏิบัติตามข้อกำหนดจัดทำโดย Coalfire Systems Inc. ซึ่งเป็นผู้ประเมินความปลอดภัยอิสระที่มีคุณสมบัติ (QSA) ลูกค้าสามารถเข้าถึงหลักฐานยืนยันการปฏิบัติตามข้อกำหนด (AOC) และสรุปหน้าที่ของ PCI DSS ได้ผ่าน AWS Artifact ซึ่งเป็นพอร์ทัลบริการตนเองสำหรับเข้าถึงรายงานการปฏิบัติตามข้อกำหนดของ AWS ได้ตามความต้องการ ลงชื่อเข้าใช้ AWS Artifact ใน AWS Management Console หรือเรียนรู้เพิ่มเติมได้ที่การเริ่มต้นใช้งาน AWS Artifact

  • สำหรับรายการบริการของ AWS ที่เป็นไปตามข้อกำหนดของ PCI DSS โปรดดูในแท็บ PCI บนเว็บเพจบริการของ AWS ตามขอบเขตของโปรแกรมการปฏิบัติตามข้อกำหนด สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการใช้บริการเหล่านี้ โปรดติดต่อเรา

  • ในฐานะลูกค้าที่ใช้บริการของ AWS เพื่อจัดเก็บ ประมวลผล หรือส่งข้อมูลผู้ถือบัตร คุณสามารถพึ่งพาโครงสร้างพื้นฐานด้านเทคโนโลยีของ AWS ขณะที่บริหารการรับรองการปฏิบัติตามข้อกำหนดของ PCI DSS ของคุณเองได้

    AWS จะไม่จัดเก็บ ส่ง หรือประมวลผลข้อมูลผู้ถือบัตร (CHD) ของลูกค้าใดๆ โดยตรง อย่างไรก็ตาม คุณอาจสร้างสภาพแวดล้อมของข้อมูลผู้ถือบัตร (CDE) ขึ้นเองเพื่อจัดเก็บ ส่ง หรือประมวลผลข้อมูลผู้ถือบัตรโดยใช้บริการของ AWS ได้

  • แม้ว่าคุณจะไม่ใช่ลูกค้าของ PCI DSS แต่การปฏิบัติตามข้อกำหนดของ PCI DSS ของเราก็แสดงให้เห็นถึงความยึดมั่นต่อการรักษาความปลอดภัยของข้อมูลในทุกระดับ โปรแกรมการจัดการความปลอดภัยของเรามีความครอบคลุมและเป็นไปตามแนวทางปฏิบัติของอุตสาหกรรมชั้นนำตามมาตรฐานของ PCI DSS ที่ได้รับการยืนยันโดยองค์กรอิสระจากภายนอก

  • ลูกค้าต้องจัดการรับรองการปฏิบัติตามข้อกำหนดของ PCI DSS เองและต้องมีการตรวจสอบเพิ่มเติมเพื่อยืนยันว่าสภาพแวดล้อมของคุณสอดคล้องกับข้อกำหนดของ PCS DSS ทุกข้อ อย่างไรก็ตาม สำหรับสภาพแวดล้อมของข้อมูลผู้ถือบัตร PCI (CDE) ที่ใช้งานใน AWS ผู้ประเมินความปลอดภัยที่มีคุณสมบัติเหมาะสม (QSA) สามารถใช้หลักฐานยืนยันการปฏิบัติตามข้อกำหนด (AOC) ของ AWS ได้โดยไม่ต้องทำการตรวจสอบเพิ่มเติม

  • สำหรับข้อมูลอย่างละเอียด โปรดดูที่ "สรุปหน้าที่ของ AWS PCI DSS" ในแพคเกจการปฏิบัติตามข้อกำหนดของ AWS PCI DSS โดยลูกค้าสามารถเข้าไปใช้งานได้ทาง AWS Artifact ซึ่งเป็นพอร์ทัลบริการตนเองสำหรับเข้าถึงรายงานการปฏิบัติตามข้อกำหนดของ AWS ได้ตามความต้องการ ลงชื่อเข้าใช้ AWS Artifact ใน AWS Management Console หรือเรียนรู้เพิ่มเติมได้ที่การเริ่มต้นใช้งาน AWS Artifact

  • ลูกค้าสามารถเข้าถึงแพคเกจการปฏิบัติตามข้อกำหนดของ AWS PCI ได้ผ่าน AWS Artifact ซึ่งเป็นพอร์ทัลบริการตนเองสำหรับการเข้าถึงรายงานการปฏิบัติตามข้อกำหนดของ AWS ได้ตามความต้องการ ลงชื่อเข้าใช้ AWS Artifact ใน AWS Management Console หรือเรียนรู้เพิ่มเติมได้ที่การเริ่มต้นใช้งาน AWS Artifact

  • แพ็กเกจการปฏิบัติตามข้อกำหนดของ AWS PCI ประกอบด้วย:

    • หลักฐานยืนยันการปฏิบัติตามข้อกำหนด (AOC) ของ AWS PCI DSS 3.2.1
    • สรุปหน้าที่ของ AWS PCI DSS 3.2.1
  • ใช่ AWS ได้รับการระบุรายชื่อทั้งใน Visa Global Registry of Service Providers และ MasterCard Compliant Service Provider List รายการผู้ให้บริการยังแสดงให้เห็นว่า AWS ประสบความสำเร็จในการยืนยันการปฏิบัติตามข้อกำหนดของ PCI DSS และตรงตามข้อกำหนดของโปรแกรม Visa และ MasterCard ทั้งหมดที่เกี่ยวข้องอีกด้วย

  • ไม่ สภาพแวดล้อม AWS เป็นสภาพแวดล้อมแบบจำลองสำหรับผู้เช่าหลายราย AWS ได้ดำเนินการอย่างมีประสิทธิภาพในกระบวนการจัดการด้านความปลอดภัย ข้อกำหนดของ PCI DSS และการควบคุมเพื่อการทดแทนอื่นๆ ซึ่งได้แยกลูกค้าแต่ละรายตามสภาพแวดล้อมที่ได้รับการคุ้มครองอย่างมีประสิทธิภาพและปลอดภัย สถาปัตยกรรมที่ปลอดภัยนี้ผ่านการตรวจสอบโดย QSA อิสระและพบว่ามีการปฏิบัติตามข้อกำหนดของ PCI DSS ที่เกี่ยวข้องทั้งหมด

    คณะกรรมการมาตรฐานการรักษาความปลอดภัยของ PCI ได้เผยแพร่แนวทางการประมวลผลระบบคลาวด์ของ PCI DSS สำหรับลูกค้า ผู้ให้บริการ และผู้ประเมินของบริการประมวลผลระบบคลาวด์ ซึ่งยังมีการอธิบายโมเดลการบริการและวิธีการแชร์บทบาทและความรับผิดชอบในการปฏิบัติตามข้อกำหนดระหว่างผู้ให้บริการกับลูกค้าอีกด้วย

  • ไม่ หลักฐานยืนยันการปฏิบัติตามข้อกำหนด (AOC) ของ AWS จะแสดงให้เห็นการประเมินแบบครอบคลุมของการควบคุมความปลอดภัยทางกายภาพของศูนย์ข้อมูลของ AWS QSA ของผู้ค้าไม่จำเป็นต้องตรวจสอบความปลอดภัยของศูนย์ข้อมูลของ AWS

  • AWS ไม่พิจารณา "ผู้ให้บริการโฮสต์ที่ใช้ร่วมกัน" ภายใต้ PCI-DSS ดังนั้น ข้อกำหนด DSS A1.4 จึงใช้ไม่ได้ ภายใต้โมเดลความรับผิดชอบร่วมกันของเรา เราอนุญาตให้ลูกค้าของเราดำเนินการตรวจสอบเพื่อพิสูจน์หลักฐานทางดิจิทัลในสภาพแวดล้อม AWS ของตนโดยไม่จำเป็นต้องมีการช่วยเหลือเพิ่มเติมจาก AWS โดยการอนุญาตนี้มีผลทั้งกับการใช้บริการของ AWS และโซลูชันจากบริษัทภายนอกที่มีให้บริการผ่าน AWS Marketplace สำหรับข้อมูลเพิ่มเติม โปรดดูแหล่งข้อมูลต่อไปนี้:

  • ตราบใดที่คุณใช้บริการของ AWS ที่ปฏิบัติตามข้อกำหนดของ PCI DSS โครงสร้างพื้นฐานทั้งหมดที่รองรับบริการในขอบเขตจะเป็นไปตามข้อกำหนดและจะไม่มีสภาพแวดล้อมแยกหรือต้องใช้ API พิเศษ เซิร์ฟเวอร์หรืออ็อบเจกต์ข้อมูลที่ติดตั้งใช้จริงหรือกำลังใช้บริการเหล่านี้อยู่ทั่วโลกจะเป็นไปตามข้อกำหนดของ PCI DSS ดูรายการบริการของ AWS ที่เป็นไปตามข้อกำหนดของ PCI DSS ได้ในแท็บ PCI บนเว็บเพจบริการของ AWS ตามขอบเขตของโปรแกรมการปฏิบัติตามข้อกำหนด

  • ได้ โปรดดูที่ PCI DSS AOC ล่าสุดใน AWS Artifact เพื่อดูรายชื่อตำแหน่งที่ตั้งทั้งหมดที่เป็นไปตามข้อกำหนด

  • เป็น คุณสามารถดาวน์โหลดมาตรฐาน PCI DSS ได้จากคลังเอกสารของคณะกรรมการมาตรฐานการรักษาความปลอดภัยของ PCI

  • มี ลูกค้า AWS หลายรายเคยปรับใช้และได้รับการรับรองสภาพแวดล้อมของผู้ถือบัตรบางส่วนหรือทั้งหมดบน AWS มาแล้ว AWS จะไม่เปิดเผยลูกค้าที่เคยได้รับใบรับรอง PCI DSS แต่จะร่วมวางแผน ปรับใช้ รับรอง และแสดงการตรวจสภาพแวดล้อมของผู้ถือบัตรบน AWS กับลูกค้าและผู้ประเมินของ PCI DSS เป็นประจำทุกไตรมาส

  • บริษัทต่างๆ ใช้แนวทางหลักสองประการเพื่อยืนยันการปฏิบัติตามข้อกำหนดของ PCI DSS เป็นประจำทุกปี แนวทางแรกคือการให้ผู้ประเมินความปลอดภัยอิสระที่มีคุณสมบัติเหมาะสม (QSA) มาประเมินสภาพแวดล้อมที่ใช้งานได้ของคุณ จากนั้นจึงสร้างรายงานการปฏิบัติตามข้อกำหนด (ROC) และหลักฐานยืนยันการปฏิบัติตามข้อกำหนด (AOC) โดยแนวทางนี้เป็นแนวทางที่นิยมใช้มากที่สุดสำหรับเอนทิตีที่จัดการกับธุรกรรมเป็นจำนวนมาก แนวทางที่สองคือการใช้แบบสอบถามเพื่อประเมินตนเอง (SAQ) โดยแนวทางนี้เป็นแนวทางที่นิยมใช้มากที่สุดสำหรับเอนทิตีที่จัดการกับธุรกรรมจำนวนน้อย

    สิ่งสำคัญที่ควรทราบคือแบรนด์และผู้รับบัตรชำระเงินมีหน้าที่รับผิดชอบต่อการบังคับใช้การปฏิบัติตามข้อกำหนด ซึ่งไม่ใช่หน้าที่ของคณะกรรมการ PCI

  • ด้านล่างนี้คือภาพรวมของข้อกำหนด PCI DSS ในระดับสูง

    สร้างและรักษาเครือข่ายและระบบให้ปลอดภัย

    1. ติดตั้งและรักษาการกำหนดค่าไฟร์วอลล์เพื่อปกป้องข้อมูลของผู้ถือบัตร

    2. อย่าใช้ค่าเริ่มต้นจากผู้จำหน่ายเพื่อเป็นรหัสผ่านของระบบและพารามิเตอร์ความปลอดภัยอื่นๆ

    ปกป้องข้อมูลของผู้ถือบัตร

    3. ปกป้องข้อมูลของผู้ถือบัตรที่จัดเก็บไว้

    4. เข้ารหัสการส่งข้อมูลของผู้ถือบัตรผ่านเครือข่ายที่เปิดเผยและเป็นสาธารณะ

    ดูแลโปรแกรมการจัดการช่องโหว่ด้านความปลอดภัย

    5. ปกป้องระบบทุกระบบให้ปลอดภัยจากมัลแวร์และอัปเดตซอฟต์แวร์หรือโปรแกรมป้องกันไวรัสเป็นประจำ

    6. พัฒนาและรักษาระบบและแอปพลิเคชันให้ปลอดภัย

    ใช้มาตรการควบคุมการเข้าถึงที่รัดกุม

    7. จำกัดการเข้าถึงข้อมูลของผู้ถือบัตรตามธุรกิจที่จำเป็นต้องรับรู้ข้อมูล

    8. ยืนยันตัวตนและรับรองความถูกต้องเพื่อเข้าถึงองค์ประกอบต่างๆ ในระบบ

    9. จำกัดการเข้าถึงข้อมูลของผู้ถือบัตรทางกายภาพ

    ตรวจสอบและทดสอบเครือข่ายเป็นประจำ

    10. ติดตามและตรวจสอบทุกการเข้าถึงทรัพยากรเครือข่ายและข้อมูลของผู้ถือบัตร

    11. ทดสอบระบบและกระบวนการด้านความปลอดภัยเป็นประจำ

    รักษานโยบายด้านความปลอดภัยของข้อมูล

    12. รักษานโยบายที่ระบุข้อมูลด้านความปลอดภัยสำหรับทุกคน

  • AWS ไม่มีแคมเปญที่จะยกเลิกการใช้ TLS 1.0 ในบริการทั้งหมดเนื่องจากมีลูกค้าบางราย (เช่น ผู้ที่ไม่ใช้ PCI) จำเป็นต้องใช้ตัวเลือกโปรโตคอลนี้ อย่างไรก็ตาม บริการของ AWS จะประเมินผลกระทบต่อบริการที่ลูกค้าแต่ละรายได้รับจากการเลิกใช้ TLS 1.0 และอาจเลือกที่จะยกเลิกการสนับสนุนโปรโตคอลดังกล่าว ลูกค้ายังสามารถใช้ตำแหน่งข้อมูล FIPS เพื่อช่วยรับรองการใช้การเข้ารหัสที่แน่นหนาของตนได้ AWS จะอัปเดตตำแหน่งข้อมูล FIPS ทั้งหมดเป็นเวอร์ชัน TLS เวอร์ชัน 1.2 เป็นอย่างน้อย โปรดดูรายละเอียดเพิ่มเติมผ่านบล็อกโพสต์นี้

  • บริการของ AWS ทุกบริการในขอบเขตของ PCI เปิดให้ใช้งาน TLS 1.1 หรือใหม่กว่านั้น และบริการเหล่านี้บางรายการยังรองรับ TLS 1.0 สำหรับลูกค้า (ที่ไม่ใช้ PCI) ที่จำเป็นต้องใช้ด้วย การอัปเกรดระบบเพื่อเริ่มต้นแฮนด์เชคกับ AWS ที่ใช้ TLS ที่ปลอดภัย เช่น TLS 1.1 หรือดีกว่านั้นเป็นหน้าที่ของลูกค้า ลูกค้าควรใช้และกำหนดค่าโหลดบาลานเซอร์ของ AWS (Application Load Balancer หรือ Classic Load Balancer) สำหรับการติดต่อสื่อสารที่ปลอดภัยซึ่งใช้ TLS 1.1 หรือดีกว่านั้น โดยการเลือกนโยบายด้านความปลอดภัยของ AWS ที่กำหนดไว้ล่วงหน้าที่สามารถรับรองว่ามีการใช้การเจรจาเกี่ยวกับโปรโตคอลการเข้ารหัสระหว่างลูกค้ากับโหลดบาลานเซอร์ที่ใช้ เช่น TLS 1.2 ตัวอย่างเช่น นโยบายด้านความปลอดภัยของโหลดบาลานเซอร์ AWS ที่ชื่อว่า ELBSecurityPolicy-TLS-1-2-2018-06 จะรองรับเฉพาะ TLS 1.2

  • หากการสแกน ASV (Approved Scanning Vendor) ของลูกค้าพบ TLS 1.0 บนตำแหน่งข้อมูล API ของ AWS จะหมายความว่า API ยังรองรับ TLS 1.0 อยู่เช่นเดียวกับ TLS 1.1 หรือใหม่กว่านั้น บริการของ AWS ที่อยู่ในขอบเขตของ PCI บางรายการอาจยังให้ลูกค้าใช้ TLS 1.0 ได้หากจำเป็นต้องใช้กับปริมาณงานที่ไม่ใช่ PCI ลูกค้าสามารถให้หลักฐานยืนยันกับ ASV ว่าตำแหน่งข้อมูล API ของ AWS รองรับ TLS 1.1 หรือใหม่กว่านั้นได้โดยใช้เครื่องมือ เช่น Qualys SSL Labs เพื่อระบุโปรโตคอลที่ตนเองใช้ นอกจากนี้ลูกค้ายังสามารถให้หลักฐานยืนยันว่าพวกเขาเปิดใช้แฮนด์เชค TLS ที่ปลอดภัยโดยการเชื่อมต่อผ่านทาง AWS Elastic Load Balancer ที่กำหนดค่าตามนโยบายด้านความปลอดภัยที่เหมาะสมซึ่งรองรับเฉพาะ TLS 1.1 หรือใหม่กว่านั้น (เช่น ELBSecurityPolicy-TLS-1-2-2017-01 จะรองรับเฉพาะเวอร์ชัน 1.2) ASV อาจขอให้ลูกค้าปฏิบัติตามกระบวนการข้อพิพาทเรื่องการสแกนช่องโหว่ และหลักฐานที่ระบุไว้สามารถใช้เป็นข้อพิสูจน์ยืนยันการปฏิบัติตามข้อกำหนดได้ นอกจากนี้ การมีส่วนร่วมกับ ASV ตั้งแต่เนิ่นๆ และมอบหลักฐานนี้ให้กับ ASV ก่อนการสแกนอาจช่วยให้การประเมินมีประสิทธิภาพยิ่งขึ้นและช่วยให้การสแกน ASV มีความรวดเร็ว

มีคำถามหรือไม่ เชื่อมต่อกับตัวแทนธุรกิจของ AWS
ต้องการสำรวจบทบาทด้านการปฏิบัติตามข้อกำหนดใช่ไหม
สมัครวันนี้ »
ต้องการข่าวสารการอัปเดตเกี่ยวกับการปฏิบัติตามข้อกำหนดของ AWS ใช่ไหม
ติดตามเราบน Twitter »