Microsoft Entra ID i PCI-DSS Wymaganie 6
Wymaganie 6. Opracowywanie i obsługa bezpiecznych systemów i wymagań dotyczących podejścia zdefiniowanego programowo
6.1 Procesy i mechanizmy tworzenia i utrzymywania bezpiecznych systemów i oprogramowania są definiowane i zrozumiałe.
Wymagania dotyczące podejścia zdefiniowanego przez PCI-DSS | Microsoft Entra guidance and recommendations (Wskazówki i zalecenia firmy Microsoft) |
---|---|
6.1.1 Wszystkie zasady zabezpieczeń i procedury operacyjne, które zostały zidentyfikowane w wymaganiach 6, to: Udokumentowano aktualną datę W użyciu znane wszystkim stronom, których dotyczy problem |
Skorzystaj ze wskazówek i linków w tym dokumencie, aby utworzyć dokumentację, aby spełnić wymagania na podstawie konfiguracji środowiska. |
6.1.2 Role i obowiązki związane z wykonywaniem działań w wymaganiach 6 są udokumentowane, przypisane i zrozumiałe. | Skorzystaj ze wskazówek i linków w tym dokumencie, aby utworzyć dokumentację, aby spełnić wymagania na podstawie konfiguracji środowiska. |
6.2 Bespoke i niestandardowe oprogramowanie są opracowywane bezpiecznie.
Wymagania dotyczące podejścia zdefiniowanego przez PCI-DSS | Microsoft Entra guidance and recommendations (Wskazówki i zalecenia firmy Microsoft) |
---|---|
6.2.1 Oprogramowanie na zamówienie i oprogramowanie niestandardowe są opracowywane bezpiecznie w następujący sposób: Na podstawie standardów branżowych i/lub najlepszych rozwiązań dotyczących bezpiecznego programowania. Zgodnie z normą PCI-DSS (na przykład bezpieczne uwierzytelnianie i rejestrowanie). Uwzględnienie zagadnień dotyczących zabezpieczeń informacji na każdym etapie cyklu tworzenia oprogramowania. |
Pozyskiwanie i opracowywanie aplikacji korzystających z nowoczesnych protokołów uwierzytelniania, takich jak OAuth2 i OpenID Connect (OIDC), które integrują się z identyfikatorem Entra firmy Microsoft. Tworzenie oprogramowania przy użyciu Platforma tożsamości Microsoft. Platforma tożsamości Microsoft najlepszych rozwiązań i zaleceń |
6.2.2 Personel ds. tworzenia oprogramowania pracujący nad oprogramowaniem na zamówienie i oprogramowaniem niestandardowym jest szkolony co najmniej raz na 12 miesięcy w następujący sposób: Na temat zabezpieczeń oprogramowania istotnych dla ich funkcji i języków programowania. Uwzględnianie bezpiecznego projektowania oprogramowania i bezpiecznych technik kodowania. W tym, jeśli są używane narzędzia do testowania zabezpieczeń, jak używać narzędzi do wykrywania luk w zabezpieczeniach w oprogramowaniu. |
Skorzystaj z następującego egzaminu, aby zapewnić dowód biegłości w zakresie Platforma tożsamości Microsoft: Egzamin MS-600: Tworzenie aplikacji i rozwiązań za pomocą usługi Microsoft 365 Core Services Skorzystaj z następującego szkolenia, aby przygotować się do egzaminu: MS-600: Implementowanie tożsamości firmy Microsoft |
6.2.3 Oprogramowanie niestandardowe i niestandardowe jest sprawdzane przed udostępnieniem w środowisku produkcyjnym lub klientom, aby zidentyfikować i poprawić potencjalne luki w zabezpieczeniach kodowania, w następujący sposób: Przeglądy kodu zapewniają opracowanie kodu zgodnie z bezpiecznymi wytycznymi dotyczącymi kodowania. Przeglądy kodu szukają zarówno istniejących, jak i pojawiających się luk w zabezpieczeniach oprogramowania. Odpowiednie poprawki są implementowane przed wydaniem. |
Nie dotyczy identyfikatora Entra firmy Microsoft. |
6.2.3.1 Jeśli ręczne przeglądy kodu są wykonywane dla oprogramowania na zamówienie i niestandardowego oprogramowania przed wydaniem do środowiska produkcyjnego, zmiany kodu są sprawdzane przez osoby inne niż autor kodu źródłowego i które są w stanie zapoznać się z technikami przeglądu kodu i bezpiecznymi praktykami kodowania. Przegląd i zatwierdzenie przez zarządzanie przed wydaniem. |
Nie dotyczy identyfikatora Entra firmy Microsoft. |
6.2.4 Techniki inżynierii oprogramowania lub inne metody są definiowane i używane przez personel deweloperów oprogramowania w celu zapobiegania lub eliminowania typowych ataków oprogramowania oraz powiązanych luk w zabezpieczeniach na zamówienie i oprogramowania niestandardowego, w tym nie tylko następujących: ataki iniekcyjne, w tym ataki iniekcyjne, w tym SQL, LDAP, XPath lub inne polecenia, parametr, obiekt, błąd lub wady typu iniekcji. Ataki na dane i struktury danych, w tym próby manipulowania, wskaźnikami, danymi wejściowymi lub udostępnionymi danymi. Ataki na użycie kryptografii, w tym próby wykorzystania słabych, niezabezpieczonych lub nieodpowiednich implementacji kryptograficznych, algorytmów, zestawów szyfrowania lub trybów operacji. Ataki na logikę biznesową, w tym próby nadużywania lub pomijania funkcji i funkcji aplikacji poprzez manipulowanie interfejsami API, protokołami komunikacyjnymi i kanałami, funkcjami po stronie klienta lub innymi funkcjami i zasobami systemu/aplikacji. Obejmuje to skrypty między witrynami (XSS) i fałszerzowanie żądań między witrynami (CSRF). Ataki na mechanizmy kontroli dostępu, w tym próby obejścia lub nadużyć identyfikacji, uwierzytelniania lub mechanizmów autoryzacji lub próby wykorzystania słabych stron w implementacji takich mechanizmów. Ataki za pośrednictwem wszelkich luk w zabezpieczeniach "wysokiego ryzyka" zidentyfikowanych w procesie identyfikacji luk w zabezpieczeniach zgodnie z definicją w wymaganiach 6.3.1. |
Nie dotyczy identyfikatora Entra firmy Microsoft. |
6.3 Zidentyfikowano i rozwiązano luki w zabezpieczeniach.
Wymagania dotyczące podejścia zdefiniowanego przez PCI-DSS | Microsoft Entra guidance and recommendations (Wskazówki i zalecenia firmy Microsoft) |
---|---|
6.3.1 Luki w zabezpieczeniach są identyfikowane i zarządzane w następujący sposób: Nowe luki w zabezpieczeniach są identyfikowane przy użyciu uznanych w branży źródeł informacji o lukach w zabezpieczeniach, w tym alertów międzynarodowych i regionalnych zespołów reagowania kryzysowego (CERT). Luki w zabezpieczeniach są przypisywane do klasyfikacji ryzyka na podstawie najlepszych rozwiązań branżowych i rozważenia potencjalnego wpływu. Rankingi ryzyka identyfikują co najmniej wszystkie luki w zabezpieczeniach uważane za wysokie ryzyko lub krytyczne dla środowiska. Omówiono luki w zabezpieczeniach dla oprogramowania niestandardowego i niestandardowego oraz oprogramowania innych firm (na przykład systemów operacyjnych i baz danych). |
Dowiedz się więcej o lukach w zabezpieczeniach. MSRC | Aktualizacje zabezpieczeń, przewodnik po aktualizacji zabezpieczeń |
6.3.2 Spis oprogramowania niestandardowego i niestandardowego oraz składników oprogramowania innych firm uwzględnionych na zamówienie i niestandardowego oprogramowania jest utrzymywany w celu ułatwienia zarządzania lukami w zabezpieczeniach i poprawkami. | Generowanie raportów dla aplikacji przy użyciu identyfikatora Entra firmy Microsoft na potrzeby uwierzytelniania spisu. applicationSignInDetailedSummary typ zasobu Aplikacje wymienione w aplikacjach dla przedsiębiorstw |
6.3.3 Wszystkie składniki systemowe są chronione przed znanymi lukami w zabezpieczeniach, instalując odpowiednie poprawki zabezpieczeń/aktualizacje w następujący sposób: Poprawki krytyczne lub aktualizacje o wysokim poziomie zabezpieczeń (zidentyfikowane zgodnie z procesem klasyfikacji ryzyka w wymaganiach 6.3.1) są instalowane w ciągu jednego miesiąca od wydania. Wszystkie inne odpowiednie poprawki zabezpieczeń/aktualizacje są instalowane w odpowiednim przedziale czasu określonym przez jednostkę (na przykład w ciągu trzech miesięcy od wydania). |
Nie dotyczy identyfikatora Entra firmy Microsoft. |
6.4 Publiczne aplikacje internetowe są chronione przed atakami.
Wymagania dotyczące podejścia zdefiniowanego przez PCI-DSS | Microsoft Entra guidance and recommendations (Wskazówki i zalecenia firmy Microsoft) |
---|---|
6.4.1 W przypadku publicznych aplikacji internetowych nowe zagrożenia i luki w zabezpieczeniach są stale rozwiązywane, a te aplikacje są chronione przed znanymi atakami w następujący sposób: Przeglądanie publicznych aplikacji internetowych za pośrednictwem narzędzi lub metod oceny zabezpieczeń luk w zabezpieczeniach aplikacji ręcznych lub zautomatyzowanych aplikacji w następujący sposób: – Co najmniej raz na 12 miesięcy i po znaczących zmianach. — Według jednostki specjalizującej się w zabezpieczeniach aplikacji. — Łącznie z co najmniej wszystkimi typowymi atakami na oprogramowanie w wymaganiach 6.2.4. — Wszystkie luki w zabezpieczeniach są klasyfikowane zgodnie z wymaganiami 6.3.1. — Wszystkie luki w zabezpieczeniach są poprawiane. — Aplikacja jest ponownie oceniane po korektach LUB zainstalowaniu zautomatyzowanych rozwiązań technicznych, które stale wykrywają i uniemożliwiają ataki internetowe w następujący sposób: — zainstalowane przed publicznymi aplikacjami internetowymi w celu wykrywania i zapobiegania atakom internetowym. – Aktywne działanie i aktualna zgodnie z obowiązującymi przepisami. — Generowanie dzienników inspekcji. — Skonfigurowane do blokowania ataków internetowych lub generowania alertu, który jest natychmiast badany. |
Nie dotyczy identyfikatora Entra firmy Microsoft. |
6.4.2 W przypadku publicznych aplikacji internetowych wdrażane jest zautomatyzowane rozwiązanie techniczne, które stale wykrywa i zapobiega atakom internetowym, przy użyciu co najmniej następujących elementów: jest instalowany przed publicznymi aplikacjami internetowymi i jest skonfigurowany do wykrywania i zapobiegania atakom internetowym. Aktywne działanie i aktualna zgodnie z obowiązującymi przepisami. Generowanie dzienników inspekcji. Skonfigurowane do blokowania ataków internetowych lub generowania alertu, który jest natychmiast badany. |
Nie dotyczy identyfikatora Entra firmy Microsoft. |
6.4.3 Wszystkie skrypty strony płatności, które są ładowane i wykonywane w przeglądarce konsumenta, są zarządzane w następujący sposób: Metoda jest implementowana w celu potwierdzenia, że każdy skrypt jest autoryzowany. Zaimplementowano metodę w celu zapewnienia integralności każdego skryptu. Spis wszystkich skryptów jest utrzymywany z pisemnym uzasadnieniem, dlaczego każda z nich jest niezbędna. |
Nie dotyczy identyfikatora Entra firmy Microsoft. |
6.5 Zmiany we wszystkich składnikach systemu są zarządzane bezpiecznie.
Wymagania dotyczące podejścia zdefiniowanego przez PCI-DSS | Microsoft Entra guidance and recommendations (Wskazówki i zalecenia firmy Microsoft) |
---|---|
6.5.1 Zmiany we wszystkich składnikach systemu w środowisku produkcyjnym są wprowadzane zgodnie z ustalonymi procedurami, które obejmują: przyczynę i opis zmiany. Dokumentacja wpływu na zabezpieczenia. Udokumentowane zatwierdzenie zmian przez autoryzowane strony. Testowanie w celu sprawdzenia, czy zmiana nie ma negatywnego wpływu na bezpieczeństwo systemu. W przypadku zmian oprogramowania niestandardowego i na zamówienie wszystkie aktualizacje są testowane pod kątem zgodności z wymaganiami 6.2.4 przed wdrożeniem w środowisku produkcyjnym. Procedury rozwiązywania błędów i powrotu do bezpiecznego stanu. |
Uwzględnij zmiany w konfiguracji firmy Microsoft Entra w procesie kontroli zmian. |
6.5.2 Po zakończeniu znaczącej zmiany wszystkie odpowiednie wymagania PCI-DSS są potwierdzane, że zostaną wprowadzone we wszystkich nowych lub zmienionych systemach i sieciach, a dokumentacja zostanie zaktualizowana zgodnie z potrzebami. | Nie dotyczy identyfikatora Entra firmy Microsoft. |
6.5.3 Środowiska przedprodukcyjne są oddzielone od środowisk produkcyjnych, a separacja jest wymuszana za pomocą kontroli dostępu. | Podejścia do oddzielnego środowiska przedprodukcyjnego i produkcyjnego na podstawie wymagań organizacyjnych. Izolacja zasobów w jednej dzierżawie Izolacja zasobów z wieloma dzierżawami |
6.5.4 Role i funkcje są oddzielone między środowiskami produkcyjnymi i przedprodukcyjnymi w celu zapewnienia odpowiedzialności, tak aby wdrażane są tylko przejrzyszone i zatwierdzone zmiany. | Dowiedz się więcej o rolach uprzywilejowanych i dedykowanych dzierżawach przedprodukcyjnych. Najlepsze rozwiązania dotyczące ról firmy Microsoft Entra |
6.5.5 Aktywne sieci PAN nie są używane w środowiskach przedprodukcyjnych, z wyjątkiem sytuacji, w których te środowiska są zawarte w usłudze CDE i chronione zgodnie ze wszystkimi odpowiednimi wymaganiami PCI-DSS. | Nie dotyczy identyfikatora Entra firmy Microsoft. |
6.5.6 Dane testowe i konta testowe są usuwane ze składników systemowych, zanim system przejdzie do środowiska produkcyjnego. | Nie dotyczy identyfikatora Entra firmy Microsoft. |
Następne kroki
Wymagania PCI-DSS 3, 4, 9 i 12 nie są stosowane do identyfikatora Entra firmy Microsoft, dlatego nie ma odpowiednich artykułów. Aby zobaczyć wszystkie wymagania, przejdź do pcisecuritystandards.org: Oficjalna witryna Rady Standardów Bezpieczeństwa PCI.
Aby skonfigurować identyfikator Entra firmy Microsoft w celu zachowania zgodności z standardem PCI-DSS, zobacz następujące artykuły.
- Microsoft Entra PCI-DSS guidance (Wskazówki dotyczące rozwiązania Microsoft Entra PCI-DSS)
- Wymaganie 1: Instalowanie i obsługa mechanizmów kontroli zabezpieczeń sieci
- Wymaganie 2: Stosowanie bezpiecznych konfiguracji do wszystkich składników systemowych
- Wymaganie 5. Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem
- Wymaganie 6: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania (jesteś tutaj)
- Wymaganie 7. Ograniczanie dostępu do składników systemowych i danych posiadaczy kart według potrzeb biznesowych
- Wymaganie 8. Identyfikowanie użytkowników i uwierzytelnianie dostępu do składników systemu
- Wymaganie 10: Rejestrowanie i monitorowanie całego dostępu do składników systemowych i danych karty
- Wymaganie 11: Regularne testowanie zabezpieczeń systemów i sieci
- Microsoft Entra PCI-DSS Multi-Factor Authentication guidance (Wskazówki dotyczące uwierzytelniania wieloskładnikowego firmy Microsoft Entra PCI-DSS)