Le processus d'obtention et de maintien Conformité PCI DSS n'est facile pour aucune organisation. Qu'il s'agisse d'une grande organisation, d'une entreprise de taille moyenne ou d'une petite entreprise, la norme PCI DSS peut être une tâche ardue car elle comprend un ensemble complet d'exigences de sécurité. La mise en conformité nécessite une bonne compréhension du cadre de sécurité des paiements et de la mise en œuvre des exigences de contrôle de sécurité. Les organisations qui traitent les données des cartes de paiement doivent respecter les Exigences PCI DSS 12 pour assurer la conformité et sécuriser l'environnement de paiement. Ces exigences servent de lignes directrices aux organisations pour sécuriser leur réseau et leur infrastructure contre les cybermenaces et les violations de données. En élaborant sur ces exigences, nous avons partagé quelques conseils utiles pour se préparer à Audit de conformité PCI DSS.
Conformité PCI DSS est une norme et un cadre de sécurité appliqués par le PCI Security Standard Council qui se concentre sur la protection des données des titulaires de carte. La norme comprend 12 exigences définies par le conseil qui se concentrent sur les mesures techniques et opérationnelles pour sécuriser les données sensibles des titulaires de carte de paiement. Les organisations doivent mettre en œuvre ces mesures de sécurité pour atteindre et maintenir Conformité PCI DSS. Ainsi, ci-dessous sont les 12 exigences qui sont brièvement expliquées pour une meilleure compréhension des moyens de se préparer à la conformité PCI DSS.
Exigence 1 de la norme PCI DSS : Installer et maintenir une configuration de pare-feu pour protéger les données des titulaires de carte
Les commerçants et les fournisseurs de services sont tenus de maintenir un réseau sécurisé avec la configuration appropriée des pare-feu et des routeurs. Ceci afin de protéger l'environnement des données de la carte et de prévenir les cyberattaques.
Exigence 2 de la norme PCI DSS : Ne pas utiliser les valeurs par défaut fournies par le fournisseur pour les mots de passe système et autres paramètres de sécurité
Les systèmes et logiciels sont livrés avec des mots de passe et des paramètres par défaut. Ainsi, pour assurer la sécurité, on s'attend à ce que les commerçants assurent le renforcement des systèmes, du réseau et des appareils de l'organisation avec des mots de passe et des configurations de sécurité solides. De plus, les commerçants doivent documenter les procédures de renforcement du système et suivre les protocoles en conséquence.
Exigence 3 de la norme PCI DSS : Protéger les données de titulaire de carte stockées
Les commerçants et les fournisseurs de services sont tenus de mettre en œuvre des mesures appropriées pour protéger les données de titulaire de carte stockées. En utilisant des techniques de cryptage, les données PAN doivent être protégées contre la violation de données
Exigence 4 de la norme PCI DSS : crypter la transmission des données des titulaires de carte sur un réseau ouvert ou public
Les commerçants sont censés crypter les données des titulaires de carte en transit sur un réseau public ou ouvert. En outre, ils doivent s'assurer que les procédures et processus des politiques de sécurité sont en place pour appliquer les mesures de sécurité et les exigences de chiffrement.
Exigence 5 de la norme PCI DSS : Utiliser et mettre à jour un logiciel ou un programme antivirus
Les commerçants doivent maintenir leurs systèmes et applications à jour et sécurisés en installant le dernier logiciel antivirus sur les appareils et les applications. Il s'agit d'assurer une protection contre les logiciels malveillants et autres cyberattaques.
Exigence 6 de la norme PCI DSS : développer et maintenir des systèmes et des applications sécurisés
L'examen des implémentations de sécurité et l'installation de correctifs de sécurité pour atténuer les risques sont cruciaux. La mise à jour régulière de ces correctifs de sécurité est essentielle pour prévenir le risque potentiel de piratage. Les commerçants sont tenus de corriger tous les systèmes dans l'environnement des données de carte et de mettre en œuvre la sécurité dans toutes les phases de développement. De plus, des processus doivent être en place pour découvrir de nouvelles vulnérabilités dans les systèmes et les applications.
Exigence 7 de la norme PCI DSS : restreindre l'accès aux données des titulaires de carte en fonction des besoins de l'entreprise
Les commerçants sont tenus de mettre en place des contrôles d'accès stricts pour limiter l'accès aux données des titulaires de carte. Cela empêche l'accès non autorisé aux données sensibles de la carte et le risque potentiel de violation ou de vol de données. Pour cela, les processus nécessaires doivent être mis en place pour garantir que l'accès aux données des titulaires de carte est limité en fonction du besoin de savoir de l'entreprise.
Exigence 8 de la norme PCI DSS : Identifier et authentifier l'accès aux composants du système
L'accès aux systèmes et aux données doit être suivi et contrôlé régulièrement. Chaque employé autorisé doit se voir attribuer un identifiant unique dans le cadre de mesures de contrôle de sécurité strictes. Il s'agit de suivre les activités d'accès aux systèmes et aux données dans l'environnement de la carte pour maintenir la responsabilité
Exigence 9 de la norme PCI DSS : Restreindre l'accès physique aux données des titulaires de carte
La restriction de l'accès physique aux données des titulaires de carte est un élément essentiel de la mise en œuvre des mesures de contrôle de sécurité. Cela nécessite la mise en œuvre de contrôles d'accès sur site, la surveillance des journaux et la mise en place des politiques et processus de sécurité nécessaires. De plus, les commerçants sont tenus de sécuriser tous les appareils et systèmes avec des mesures de sécurité physiques et de conserver des sauvegardes de toutes les données.
Exigence 10 de la norme PCI DSS : Suivre et surveiller tous les accès aux ressources réseau et aux données des titulaires de carte
PCI DSS nécessite un suivi et une motorisation en temps réel de tous les points d'accès, y compris les systèmes et le réseau comprenant des données de carte. Il s'agit d'identifier et d'empêcher l'exploitation des vulnérabilités et des menaces à l'environnement des données de la carte. Pour cette implantation du log, la gestion est indispensable pour le suivi régulier de l'activité.
Exigence 11 de la norme PCI DSS : Tester régulièrement les systèmes et processus de sécurité
La réalisation régulière d'évaluations des vulnérabilités et de tests de pénétration est essentielle pour tester tous les processus système à la recherche de vulnérabilités. Il s'agit d'assurer et de maintenir un niveau constant de sécurité dans l'environnement des données de la carte. Tous les systèmes et processus doivent être testés fréquemment pour garantir que la sécurité des données est maintenue en permanence.
Exigence 12 de la norme PCI DSS : Maintenir une politique qui traite de la sécurité des informations pour tout le personnel
La création et la maintenance de politiques qui traitent des processus de sécurité de l'information sont nécessaires du point de vue de l'application. Chaque employé et fournisseur tiers devrait avoir accès à ces politiques pour mieux connaître ses responsabilités. De plus, la politique de sécurité des informations doit être revue chaque année pour aligner le programme de cybersécurité du commerçant sur les exigences de la norme PCI DSS.
Maintenant que nous connaissons les exigences techniques et opérationnelles qui doivent être mises en œuvre pour atteindre la norme PCI DSS, voyons comment les organisations peuvent se préparer à l'audit de conformité PCI DSS.
La préparation de l'audit de conformité PCI DSS peut être très stressante. Cela nécessite des cycles méticuleux d'examens d'évaluation et la mise en œuvre de processus pour s'assurer que l'audit final est un succès. Cela dit, voici quelques étapes que l'on peut suivre pour se préparer à Audit PCI DSS et d'en assurer le succès.
Ne présumez pas être conforme - Les exigences de conformité PCI DSS sont souvent mises à jour par le PCI Council. Ces mises à jour sont basées sur l'évolution de la technologie et du paysage des menaces dans l'industrie. Avec la dernière version de PCI DSS 4.0 dont la publication est prévue au premier trimestre 1, les organisations doivent être vigilantes quant aux nouvelles exigences qui seront introduites et appliquées par le conseil. Indépendamment du fait que vous étiez précédemment conforme à la norme PCI DSS, seul l'audit à venir indiquera si vous continuez ou non à rester conforme. L'audit de conformité est une évaluation visant à vérifier si toutes les mesures de sécurité sont mises en œuvre et conformes aux dernières exigences en matière de sécurité des données. Ainsi, en supposant que vous êtes conforme sur la base de votre audit PCI DSS précédent, cela pourrait être la raison pour laquelle votre organisation n'est pas conforme dans l'audit à venir.
Analyse des écarts de conformité – Si votre organisation subit une évaluation PCI DSS pour la première fois, il est très important pour vous d'identifier votre niveau de conformité sur une base « tel quel », quelles sont vos principales lacunes et également les investissements nécessaires. Pour cela, votre organisation doit continuer à effectuer immédiatement une analyse des écarts par rapport aux exigences de conformité PCI DSS. Il s'agit d'évaluer et de vérifier les lacunes dans les exigences et de travailler à combler les lacunes du système. La norme PCI DSS est un processus continu et nécessite un examen et une mise à jour réguliers des politiques, des procédures et des processus pour aligner les opérations commerciales sur la norme de sécurité et les objectifs de cybersécurité. Il est donc crucial d'effectuer une analyse des écarts et de remédier à l'écart de conformité potentiel, en particulier avant l'audit final pour garantir la conformité à la norme PCI DSS. Encore une fois, ce n'est pas seulement du point de vue de la conformité, mais aussi du point de vue du renforcement de la sécurité des systèmes, des réseaux et de l'infrastructure.
Répondre à toutes les exigences PCI DSS – Les organisations doivent s'assurer qu'elles ont répondu à toutes les 12 exigences décrites dans le cadre PCI DSS pour assurer la conformité avec le cadre de la norme de sécurité. Comprendre les exigences et leurs implications est essentiel pour que les organisations mettent en œuvre les mesures nécessaires à la conformité. Toutes les exigences doivent être pleinement satisfaites, le cas échéant. Ne pas respecter ne serait-ce qu'une seule de ces exigences peut entraîner l'échec d'un audit et la non-conformité à la norme PCI DSS. Ainsi, il est obligatoire que les 12 exigences soient remplies et que toutes les mesures de sécurité nécessaires soient mises en œuvre dans l'environnement des données de carte de l'organisation.
Créer un réseau et un diagramme de flux de données - Les organisations doivent créer et maintenir un diagramme de réseau précis pour comprendre la connectivité du réseau à travers l'organisation ainsi que le flux de données de carte à travers le réseau de l'organisation. Cela donne un aperçu du réseau et des systèmes de l'organisation qui traitent les données de carte, y compris le stockage, le traitement et la transmission des données de carte. La création d'un diagramme de réseau avec une représentation visuelle de l'organigramme de données reflétant le processus de votre organisation et le flux de données sensibles de la carte permet d'identifier les lacunes dans les opérations. Ainsi, sur la base d'un schéma de réseau aussi détaillé, les organisations peuvent hiérarchiser les mesures de sécurité sur les systèmes, les applications, les réseaux et tous les points d'accès traitant des données de carte.
L'évaluation des risques - L'évaluation des risques est une partie essentielle et intégrale de tout programme de conformité et de cybersécurité. Il est important que les organisations déterminent et comprennent l'exposition aux risques auxquels elles sont confrontées. L'évaluation du risque et la classification du niveau d'exposition au risque en fonction de la gravité sont essentielles pour que l'entreprise priorise sa mise en œuvre de la sécurité. Pour cela, les organisations doivent procéder chaque année à une évaluation des risques afin d'identifier les actifs critiques exposés aux menaces et aux vulnérabilités. De telles évaluations aident les organisations à prendre des mesures proactives pour sécuriser leur réseau de systèmes et leurs données contre l'évolution des cybermenaces. Cela permet également d'aligner constamment leur programme de cybersécurité sur les exigences PCI DSS.
Politiques et processus de documentation - Les documents concernant les politiques de conformité, les processus, les procédures et les contrats et accords avec les fournisseurs doivent être à jour et mis à jour de temps à autre. Il est crucial de conserver tous les documents pertinents comme preuves dans l'audit PCI DSS. Les documents doivent comprendre toutes les mesures de sécurité mises en œuvre, les procédures et les processus qui imposent la mise en œuvre des politiques de conformité établies au sein de l'organisation. Ces enregistrements montrent clairement les efforts de l'organisation pour mettre en œuvre et maintenir la conformité PCI DSS. L'audit PCI DSS consiste à vérifier les documents liés aux procédures, politiques et enregistrements pertinents pour la mise en œuvre des politiques. Ainsi, les organisations doivent s'assurer que toute la documentation est mise à jour et cohérente avec les opérations quotidiennes. Il est également important de noter que tout changement dans les politiques, procédures ou processus de fonctionnement doit être documenté et mis à jour régulièrement dans les dossiers.
Conformité des fournisseurs tiers – Bien que les organisations sous-traitent les activités de traitement des données à des fournisseurs tiers, il leur incombe toujours de s'assurer qu'elles sont conformes. Les commerçants doivent s'assurer que les fournisseurs tiers avec lesquels ils traitent sont conscients de leurs responsabilités et traitent les données conformément aux exigences PCI DSS. Le fait de ne pas garantir leur conformité peut également entraîner une violation de données et une non-conformité à la norme PCI DSS pour votre organisation. Cela coûtera une fortune à l'organisation si les mesures nécessaires ne sont pas mises en œuvre pour surveiller leur activité. Pour ces raisons impliquant des fournisseurs tiers et d'autres parties prenantes en matière de conformité et de cybersécurité, le programme est crucial.
Mener une évaluation interne – La réalisation d'une évaluation interne de temps à autre est essentielle pour identifier les lacunes dans les processus et les faiblesses des systèmes. Cela facilite le processus de remédiation et comble les lacunes du programme de conformité. La réalisation d'une évaluation interne annuelle est essentielle car elle rend l'audit de conformité PCI DSS final sans tracas. L'organisation aura de meilleures chances d'atteindre la conformité PCI DSS en procédant à ces pré-évaluations et audits internes avant le dernier. Les organisations seront préparées avec les documents nécessaires comme preuves et auront mis en œuvre les mesures de sécurité nécessaires pour assurer la conformité PCI DSS.
Pensée finale
La conformité PCI DSS est inévitable pour les commerçants et les fournisseurs de services du secteur des cartes de paiement. Ils doivent constamment s'assurer qu'ils répondent à toutes les exigences et garantir à tout moment le respect de la norme et du cadre de sécurité des paiements. Pour ces raisons, nous recommandons fortement aux organisations d'envisager d'intégrer un consultant et un auditeur de conformité professionnel et expérimenté pour s'assurer que leur programme de conformité est sur la bonne voie et conforme aux exigences PCI DSS. Des audits et des évaluations internes réguliers par un professionnel expérimenté reflètent l'engagement et les efforts de votre organisation pour sécuriser les données et l'environnement des cartes et reflètent leur approche proactive et leur initiative pour respecter leurs obligations de conformité en matière de protection des données sensibles.
Narendra Sahoo