Partilhar via


Azure Local e PCI DSS

Este artigo explica como os recursos de segurança local do Microsoft Azure podem ajudar as organizações do setor de cartões de pagamento a atingir os requisitos de controle de segurança do PCI DSS, tanto na nuvem quanto em seus ambientes locais.

PCI DSS

O Padrão de Segurança de Dados (DSS) da Indústria de Cartões de Pagamento (PCI) é um padrão global de segurança da informação projetado para prevenir fraudes por meio de um maior controle dos dados de cartão de crédito. O PCI DSS é exigido por marcas de cartões de pagamento e administrado pelo Payment Card Industry Security Standards Council.

A conformidade com o PCI DSS é necessária para qualquer organização que armazene, processe ou transmita dados de titulares de cartão (CHD). As organizações sujeitas à conformidade com PCI DSS incluem (mas não estão limitadas a) comerciantes, processadores de pagamento, emissores, adquirentes e provedores de serviços.

Saiba mais sobre o padrão na biblioteca de documentação do PCI Security Standards Council.

Responsabilidade partilhada

É importante entender que o PCI DSS não é apenas um padrão de tecnologia e produto, mas também abrange requisitos de segurança para pessoas e processos. A responsabilidade pela conformidade é compartilhada entre você, como entidade coberta, e a Microsoft, como provedor de serviços.

Clientes da Microsoft

Como entidade coberta, é sua responsabilidade obter e gerenciar seu próprio certificado PCI DSS. As organizações precisam avaliar seu ambiente distinto, especialmente as partes que hospedam pagamentos de serviços ou cargas de trabalho relacionadas a pagamentos onde os dados do titular do cartão são armazenados, processados e/ou transmitidos. Isso é chamado de ambiente de dados do titular do cartão (CDE). Depois disso, as organizações precisam planejar e implementar os controles, políticas e procedimentos de segurança adequados para cumprir todos os requisitos especificados antes de passar por um processo de teste oficial. Em última análise, as organizações contratam um Assessor de Segurança Qualificado (QSA) que verifica se o ambiente atende a todos os requisitos.

Microsoft

Embora seja sua responsabilidade manter a conformidade com o padrão PCI DSS, você não está sozinho na jornada. A Microsoft fornece materiais complementares e recursos de segurança em todo o ambiente híbrido para ajudá-lo a reduzir o esforço associado e o custo de concluir a validação do PCI DSS. Por exemplo, em vez de testar tudo do zero, seus avaliadores podem usar o Atestado de Conformidade do Azure (AOC) para a parte do ambiente de dados do titular do cartão implantada no Azure. Saiba mais no conteúdo a seguir.

Conformidade local do Azure

Ao projetar e criar o Azure Local, a Microsoft leva em consideração os requisitos de segurança para a nuvem da Microsoft e os ambientes locais do cliente.

Serviços de nuvem conectados

O Azure Local oferece integração profunda com vários serviços do Azure, como o Azure Monitor, o Backup do Azure e o Azure Site Recovery, para trazer novos recursos para a configuração híbrida. Esses serviços de nuvem são certificados como compatíveis com PCI DSS versão 4.0 no Service Provider Level 1. Saiba mais sobre o programa de conformidade dos serviços de nuvem do Azure em PCI DSS – Azure Compliance.

Importante

É importante observar que o status de conformidade do Azure PCI DSS não se traduz automaticamente em validação do PCI DSS para os serviços que as organizações criam ou hospedam na plataforma Azure. Os clientes são responsáveis por garantir que suas organizações atinjam a conformidade com os requisitos do PCI DSS.

Soluções locais

Como uma solução local, o Azure Local fornece uma matriz de recursos que ajudam as organizações a satisfazer a conformidade com o PCI DSS e outros padrões de segurança para serviços financeiros.

Recursos locais do Azure relevantes para PCI DSS

Esta seção descreve brevemente como as organizações podem usar a funcionalidade Local do Azure para atender aos requisitos do PCI DSS. É importante notar que os requisitos do PCI DSS são aplicáveis a todos os componentes do sistema incluídos ou conectados ao ambiente de dados do titular do cartão (CDE).

O conteúdo a seguir se concentra no nível da plataforma Local do Azure, que hospeda pagamentos de serviço ou cargas de trabalho relacionadas a pagamentos que incluem dados do titular do cartão.

Requisito 1: Instalar e manter controles de segurança de rede

Com o Azure Local, você pode aplicar controles de segurança de rede para proteger sua plataforma e as cargas de trabalho em execução nela contra ameaças de rede externas e internas. A plataforma também garante uma alocação de rede justa em um host e melhora o desempenho e a disponibilidade da carga de trabalho com recursos de balanceamento de carga. Saiba mais sobre segurança de rede no Azure Local nos seguintes artigos.

Requisito 2: Aplicar configurações seguras a todos os componentes do sistema

Seguro por padrão

O Azure Local é configurado de forma segura por padrão com ferramentas e tecnologias de segurança para defesa contra ameaças modernas e alinhamento com as linhas de base do Azure Compute Security. Saiba mais em Configurações de linha de base de segurança para o Azure Local.

Proteção contra desvios

A configuração de segurança padrão e as configurações de núcleo seguro da plataforma são protegidas durante a implantação e o tempo de execução com proteção de controle de desvio. Quando ativada, a proteção de controle de desvio atualiza as configurações de segurança regularmente a cada 90 minutos para garantir que quaisquer alterações do estado especificado sejam corrigidas. Esse monitoramento contínuo e a correção automática permitem que você tenha uma configuração de segurança consistente e confiável durante todo o ciclo de vida do dispositivo. Você pode desativar a proteção contra desvio durante a implantação ao definir as configurações de segurança.

Linha de base de segurança para carga de trabalho

Para cargas de trabalho em execução no Azure Local, você pode usar a linha de base recomendada do sistema operacional do Azure (para Windows e Linux) como referência para definir sua linha de base de configuração de recursos de computação.

Requisito 3: Proteger os dados da conta armazenados

Criptografando dados com o BitLocker

Nas instâncias locais do Azure, todos os dados em repouso podem ser criptografados por meio da criptografia BitLocker XTS-AES de 256 bits. Por padrão, o sistema recomendará que você habilite o BitLocker para criptografar todos os volumes do sistema operacional (SO) e os volumes compartilhados de cluster (CSV) em sua implantação do Azure Local. Para quaisquer novos volumes de armazenamento adicionados após a implantação, você precisa ativar manualmente o BitLocker para criptografar o novo volume de armazenamento. Usar o BitLocker para proteger dados pode ajudar as organizações a permanecerem em conformidade com a ISO/IEC 27001. Saiba mais em Usar o BitLocker com Volumes Compartilhados de Cluster (CSV).

Requisito 4: Proteger os dados do titular do cartão com criptografia forte durante a transmissão através de redes públicas abertas

Protegendo o tráfego de rede externa com TLS/DTLS

Por padrão, todas as comunicações do host para pontos de extremidade locais e remotos são criptografadas usando TLS1.2, TLS1.3 e DTLS 1.2. A plataforma desativa o uso de protocolos/hashes mais antigos, como TLS/DTLS 1.1 SMB1. O Azure Local também suporta conjuntos de codificação fortes, como curvas elípticas compatíveis com SDL limitadas apenas às curvas NIST P-256 e P-384.

Requisito 5: Proteger todos os sistemas e redes contra software mal-intencionado

Antivírus do Windows Defender

O Windows Defender Antivírus é um aplicativo utilitário que permite a aplicação da verificação do sistema em tempo real e da verificação periódica para proteger a plataforma e as cargas de trabalho contra vírus, malware, spyware e outras ameaças. Por padrão, o Microsoft Defender Antivírus está habilitado no Azure Local. A Microsoft recomenda o uso do Microsoft Defender Antivírus com o Azure Local em vez de software e serviços antivírus e de deteção de malware de terceiros, pois eles podem afetar a capacidade do sistema operacional de receber atualizações. Saiba mais em Microsoft Defender Antivirus no Windows Server.

Controle de Aplicativo do Windows Defender (WDAC)

O Windows Defender Application Control (WDAC) é habilitado por padrão no Azure Local para controlar quais drivers e aplicativos podem ser executados diretamente em cada servidor, ajudando a impedir que malware acesse os sistemas. Saiba mais sobre as políticas básicas incluídas no Azure Local e como criar políticas suplementares no Windows Defender Application Control for Azure Local.

Microsoft Defender para a Cloud

O Microsoft Defender for Cloud com Endpoint Protection (habilitado por meio do plano Defender for Servers) fornece uma solução de gerenciamento de postura de segurança com recursos avançados de proteção contra ameaças. Ele fornece ferramentas para avaliar o status de segurança de sua infraestrutura, proteger cargas de trabalho, aumentar alertas de segurança e seguir recomendações específicas para remediar ataques e lidar com ameaças futuras. Ele executa todos esses serviços em alta velocidade na nuvem sem sobrecarga de implantação por meio de provisionamento automático e proteção com os serviços do Azure. Saiba mais em Microsoft Defender for Cloud.

Requisito 6: Desenvolver e manter sistemas e software seguros

Atualização da plataforma

Todos os componentes do Azure Local, incluindo o sistema operacional, os principais agentes e serviços e a extensão da solução, podem ser mantidos facilmente com o Lifecycle Manager. Esse recurso permite agrupar diferentes componentes em uma versão de atualização e valida a combinação de versões para garantir a interoperabilidade. Saiba mais em Atualizações da solução Lifecycle Manager for Azure Local.

Atualização da carga de trabalho

Para cargas de trabalho executadas sobre o Azure Local, incluindo o Azure Kubernetes Service (AKS) híbrido, Azure Arc e máquinas virtuais (VMs) de infraestrutura que não estão integradas ao Lifecycle Manager, siga os métodos explicados em Usar o Lifecycle Manager para atualizações para mantê-las atualizadas e alinhadas com os requisitos do PCI DSS.

Requisito 7: Restringir o acesso aos componentes do sistema e aos dados do titular do cartão de acordo com a necessidade de conhecimento da empresa

É sua responsabilidade identificar funções e suas necessidades de acesso com base nos requisitos de negócios de sua organização e, em seguida, garantir que apenas o pessoal autorizado tenha acesso a sistemas e dados confidenciais, atribuindo privilégios com base nas responsabilidades do trabalho. Use os recursos descritos no Requisito 8: Identificar usuários e autenticar o acesso aos componentes do sistema para implementar suas políticas e procedimentos.

Requisito 8: Identificar usuários e autenticar o acesso aos componentes do sistema

O Azure Local fornece acesso total e direto ao sistema subjacente em execução em máquinas por meio de várias interfaces, como Azure Arc e Windows PowerShell. Você pode usar ferramentas convencionais do Windows em ambientes locais ou soluções baseadas em nuvem, como o Microsoft Entra ID (antigo Azure Ative Directory) para gerenciar a identidade e o acesso à plataforma. Em ambos os casos, você pode aproveitar os recursos de segurança internos, como autenticação multifator (MFA), acesso condicional, controle de acesso baseado em função (RBAC) e gerenciamento privilegiado de identidade (PIM) para garantir que seu ambiente seja seguro e compatível.

Saiba mais sobre o gerenciamento de identidade e acesso local em Microsoft Identity Manager e Privileged Access Management for Ative Directory Domain Services. Saiba mais sobre o gerenciamento de identidade e acesso baseado em nuvem em Microsoft Entra ID.

Requisito 9: Restringir o acesso físico aos dados do titular do cartão

Para ambientes locais, garanta uma segurança física proporcional ao valor do Azure Local e aos dados que ele contém.

Requisito 10: Registar e monitorizar todo o acesso aos componentes do sistema e aos dados do titular do cartão

Logs do sistema local

Por padrão, todas as operações executadas no Azure Local são registradas para que você possa controlar quem fez o quê, quando e onde na plataforma. Os logs e alertas criados pelo Windows Defender também estão incluídos para ajudá-lo a prevenir, detetar e minimizar a probabilidade e o impacto de um comprometimento de dados. No entanto, como o log do sistema geralmente contém um grande volume de informações, muitas delas estranhas ao monitoramento de segurança da informação, você precisa identificar quais eventos são relevantes para serem coletados e utilizados para fins de monitoramento de segurança. Os recursos de monitoramento do Azure ajudam a coletar, armazenar, alertar e analisar esses logs. Consulte a Linha de Base de Segurança do Azure Local para saber mais.

Logs de atividades locais

O Azure Local Lifecycle Manager cria e armazena logs de atividades para qualquer plano de ação executado. Esses logs oferecem suporte a investigações mais profundas e monitoramento de conformidade.

Registos de atividade na nuvem

Ao registrar seus sistemas no Azure, você pode usar os logs de atividade do Azure Monitor para registrar operações em cada recurso na camada de assinatura para determinar o quê, quem e quando para quaisquer operações de gravação (colocar, postar ou excluir) realizadas nos recursos em sua assinatura.

Registos de identidade na nuvem

Se estiver a utilizar o Microsoft Entra ID para gerir a identidade e o acesso à plataforma, pode ver os registos nos relatórios do Azure AD ou integrá-los com o Azure Monitor, o Microsoft Sentinel ou outras ferramentas de SIEM/monitorização para casos de utilização sofisticados de monitorização e análise. Se você estiver usando o Ative Directory local, use a solução Microsoft Defender for Identity para consumir seus sinais do Ative Directory local para identificar, detetar e investigar ameaças avançadas, identidades comprometidas e ações internas maliciosas direcionadas à sua organização.

Integração da SIEM

O Microsoft Defender for Cloud e o Microsoft Sentinel são integrados nativamente com máquinas Azure Local habilitadas para Arc. Você pode habilitar e integrar seus logs ao Microsoft Sentinel, que fornece recursos de gerenciamento de eventos de informações de segurança (SIEM) e de resposta automatizada de orquestração de segurança (SOAR). O Microsoft Sentinel, como outros serviços de nuvem do Azure, está em conformidade com muitos padrões de segurança bem estabelecidos, como PCI DSS, HITRUST e Autorização FedRAMP, que podem ajudá-lo com seu processo de credenciamento. Além disso, o Azure Local fornece um encaminhador de eventos syslog nativo para enviar os eventos do sistema para soluções SIEM de terceiros.

Azure Local Insights

O Azure Local Insights permite monitorar informações de integridade, desempenho e uso de sistemas conectados ao Azure e inscritos no monitoramento. Durante a configuração do Insights, uma regra de coleta de dados é criada, que especifica os dados a serem coletados. Esses dados são armazenados em um espaço de trabalho do Log Analytics, que é agregado, filtrado e analisado para fornecer painéis de monitoramento pré-criados usando pastas de trabalho do Azure. Você pode exibir os dados de monitoramento para sistemas de nó único e de vários nós na página de recursos do Azure Local ou no Azure Monitor. Saiba mais em Monitorar o Azure Local com Insights.

Métricas Locais do Azure

As métricas armazenam dados numéricos de recursos monitorados em um banco de dados de séries temporais. Você pode usar o explorador de métricas do Azure Monitor para analisar interativamente os dados em seu banco de dados de métricas e mapear os valores de várias métricas ao longo do tempo. Com o Metrics, você pode criar gráficos a partir de valores métricos e correlacionar visualmente tendências.

Alertas de registo

Para indicar problemas em tempo real, você pode configurar alertas para instâncias locais do Azure, usando consultas de log de exemplo pré-existentes, como CPU média do servidor, memória disponível, capacidade de volume disponível e muito mais. Saiba mais em Configurar alertas para instâncias locais do Azure.

Alertas de métricas

Uma regra de alerta de métrica monitora um recurso avaliando as condições nas métricas do recurso em intervalos regulares. Se as condições se cumprirem, é acionado um alerta. Uma série temporal métrica é uma série de valores métricos capturados ao longo de um período de tempo. Você pode usar essas métricas para criar regras de alerta. Saiba mais sobre como criar alertas de métricas em Alertas métricos.

Alertas de serviço e dispositivo

O Azure Local fornece alertas baseados em serviço para conectividade, atualizações do sistema operacional, configuração do Azure e muito mais. Alertas baseados em dispositivo para falhas de integridade do cluster também estão disponíveis. Você também pode monitorar instâncias locais do Azure e seus componentes subjacentes usando o PowerShell ou o Serviço de Integridade.

Requisito 11: Testar regularmente a segurança dos sistemas e redes

Além de realizar avaliações de segurança frequentes e testes de penetração, você também pode usar o Microsoft Defender for Cloud para avaliar o status de segurança em cargas de trabalho híbridas na nuvem e no local, incluindo máquinas virtuais, imagens de contêiner e servidores SQL habilitados para Arc.

Requisito 12: Apoiar a segurança da informação com políticas e programas organizacionais

É da sua responsabilidade manter as políticas e atividades de segurança da informação que estabelecem o seu programa de segurança organizacional e salvaguardam o ambiente de dados do titular do cartão. Os recursos de automação oferecidos pelos serviços do Azure, como o Microsoft Entra ID e as informações compartilhadas em Detalhes da iniciativa interna de Conformidade Regulatória PCI DSS, podem ajudá-lo a reduzir a carga de gerenciamento dessas políticas e programas.