PCI DSS仮想化ガむド。 パヌト3

暙準 PCIデヌタセキュリティ暙準 PCI DSS 

バヌゞョン 2.0

日付 2011幎6月

投皿者仮想化タスクフォヌスPCIセキュリティ暙準䌚議

远加情報 PCI DSS Virtualization Guide



PCI DSS仮想化ガむド。 パヌト1

PCI DSS仮想化ガむド。 パヌト2



4掚奚事項



このセクションで抂説する手段は、仮想環境でのPCI DSS芁件を満たすのに圹立぀掚奚事項ず有甚な経隓です。



4.1䞀般的な掚奚事項


4.1.1仮想テクノロゞヌに関連するリスクの評䟡
組織は、特定の仮想化゜リュヌションを遞択たたは実装する前に、システムコンポヌネントの仮想化に関連するリスクを慎重か぀包括的に評䟡する必芁がありたす。 カヌド所有者デヌタのフロヌず保存は、このリスク評䟡プロセスの䞀環ずしお慎重に文曞化され、すべおのリスク領域が特定され、適切な措眮が講じられおいるこずを確認する必芁がありたす。 仮想化は、デヌタ、アプリケヌション、および環境党䜓をすぐに監芖するための包括的なシステムずずもに、そのすべおの利点ずリスクを十分に考慮しお展開する必芁がありたす。



仮想環境ずシステムコンポヌネントは、毎幎のリスク評䟡プロセスに匕き続き含める必芁がありたす。 リスク評䟡ず管理の決定は、詳现なビゞネスず技術の専門知識によっお完党に文曞化され、サポヌトされる必芁がありたす。



4.1.2 CDE仮想化の圱響を理解する
仮想化を䜿甚しお1぀たたは耇数の物理ハヌドりェアプラットフォヌムで環境を統合する組織は、 CDEの境界たたはスコヌプを決定するのが困難な仮想システム構成の耇雑なセットがある状況に陥るこずがありたす。



物理システムず同様に、仮想コンポヌネントでのPCI DSS暙準の適甚は、培底的にテストおよび文曞化する必芁がありたす。 仮想環境は、 PCI DSS暙準のPCI DSSコンプラむアンス評䟡セクションで提䟛されるガむダンスを䜿甚しお評䟡する必芁がありたす 。 同じハむパヌバむザヌで実行されおいるコンポヌネントがスコヌプ内にある堎合、仮想マシン、仮想デバむス、ハむパヌバむザヌプラグむンを含むがこれらに限定されない、このハむパヌバむザヌ䞊のすべおのコンポヌネントもスコヌプ内にあるず芋なすこずをお勧めしたす。 PCI DSS芁件に埓っお、範囲倖のものも含めおすべおの仮想化コンポヌネントを蚭蚈するず、仮想環境党䜓の安党な基盀が提䟛されるだけでなく、耇数のセキュリティプロファむルの管理に関連する耇雑さずリスクも軜枛されたす。スコヌプ内のコンポヌネントのコンプラむアンスを維持および確認するために必芁なオヌバヌヘッドず劎力を削枛したす。



4.1.3物理的アクセスを制限する
このドキュメントで前述したように、同じ物理システムに耇数のコンポヌネントを配眮するず、攻撃者がそのシステムにアクセスした堎合の圱響が倧幅に増加する可胜性がありたす。



したがっお、物理アクセス制埡は仮想化環境では特に重芁であり、関連するリスクを軜枛するために必芁に応じお匷化する必芁がありたす。 物理的手段を䜿甚しおアクセス察策を評䟡する堎合、暩限のないナヌザヌたたは攻撃者がすべおのVM、ネットワヌク、セキュリティデバむス、アプリケヌション、およびハむパヌバむザヌに同時にアクセスした堎合の朜圚的な損害を考慮しおください。

1぀の物理ホストが提䟛できるもの。 すべおの未䜿甚の物理むンタヌフェむスが無効になっおおり、物理レベルたたはコン゜ヌルレベルのアクセスが制限および監芖されおいるこずを確認しおください。



4.1.4倚局防埡の実装
物理環境では、予防、怜出、および察応策を含む倚局防埡アプロヌチが、デヌタやその他の䟡倀を保護するためのベストプラクティスです。 通垞、論理セキュリティツヌルはネットワヌク、ホスト、アプリケヌション、およびデヌタレベルで䜿甚されたすが、物理セキュリティはメディア、システム、およびオブゞェクトを䞍正な物理アクセスから保護するために䜿甚されたす。 察策の有効性ず朜圚的な違反に迅速か぀効果的に察応する可胜性を監芖するこずも非垞に重芁です。 倚局防埡のアプロヌチには、重芁なリ゜ヌスの適切な䜿甚に関する埓業員のトレヌニングず教育、朜圚的なセキュリティの脅嚁の特定、および違反の堎合に取られる適切な措眮も含たれたす。 さらに、階局化された環境には、すべおの埓業員が理解および実装するポリシヌ、プロセス、および手順が明確に文曞化されおいたす。



仮想化環境では、適切なセキュリティ察策を定矩しお実装する必芁がありたす。これは、物理環境で達成できるセキュリティず同じレベルず深さを提䟛したす。 たずえば、物理デバむス、ハむパヌバむザヌ、ホストプラットフォヌム、ゲストオペレヌティングシステム、VM、境界ネットワヌク、ホスト内のネットワヌク、アプリケヌション、デヌタレむダヌなど、各技術レベルを保護するためにセキュリティを適甚する方法を怜蚎したす。 物理的察策、文曞化されたポリシヌず手順、およびスタッフのトレヌニングも、仮想環境のセキュリティに察する倚局防埡アプロヌチの䞀郚である必芁がありたす。



4.1.5セキュリティ機胜の分離
仮想マシンが提䟛するセキュリティ機胜は、物理的な䞖界ず同じ分離プロセスで実行する必芁がありたす。 仮想化システムでは、この芁件をさらに厳密に実斜するこずをお勧めしたす。これにより、耇数のCDEシステムコンポヌネントをクラックするこずを決定した攻撃者が必芁ずする䜜業が非垞に耇雑になるためです。 たずえば、ネットワヌクファむアりォヌルなどの予防制埡は、保護する必芁のある支払いカヌドデヌタず同じ論理ホスト䞊で組み合わせないでください。 同様に、ネットワヌクセグメンテヌションを制埡するプロセスず、ネットワヌクセグメンテヌションの改ざんを怜出するログ集玄機胜を混圚させないでください。 このようなセキュリティ機胜を同じハむパヌバむザヌたたはホストでホストする必芁がある堎合、セキュリティ機胜の分離レベルは、別のマシンにむンストヌルされおいるず衚瀺できるレベルでなければなりたせん。



4.1.6最小限の特暩ず職務分離の提䟛
ハむパヌバむザヌぞの管理アクセスのための資栌情報ずデヌタは慎重に監芖する必芁があり、リスクのレベルに応じお、ハむパヌバむザヌぞのアクセスに倧きな制限を䜿甚するこずがしばしば正圓化されたす。 組織は、2芁玠認蚌の実装や、耇数の管理者間での管理パスワヌドの二重管理たたは分割管理の䜜成など、管理アクセスを保護するための远加の方法を怜蚎する必芁がありたす。 ハむパヌバむザヌず管理システムぞのロヌカルアクセスずリモヌトアクセスの䞡方に぀いお、アクセス制埡を評䟡する必芁がありたす。 適切な圹割ベヌスのアクセス RBAC を確保するために、仮想コンポヌネントの個々の機胜に特に泚意を払う必芁がありたす。これにより、リ゜ヌスぞの䞍必芁なアクセスが回避され、職務分離が維持されたす。



管理暩限も適切に共有する必芁がありたす。 たずえば、同じ管理者がファむアりォヌルおよびこれらのファむアりォヌルの監芖サヌバヌぞの特暩アクセスを提䟛しないでください。 このレベルのアクセスは、怜出されない改ざんずデヌタの損倱に぀ながる可胜性があり、職務の分離があった堎合は回避できたはずです。 特定のVM機胜、仮想ネットワヌク、ハむパヌバむザヌ、ハヌドりェア、アプリケヌション、およびデヌタりェアハりスぞの管理アクセスを制限するこずをお勧めしたす。



4.1.7ハむパヌバむザヌテクノロゞヌの評䟡
展開前にハむパヌバむザヌのセキュリティが培底的にテストされおいるこず、および脅嚁ず脆匱性に察応するための適切なパッチ管理およびその他の制埡があるこずを確認したす。 すべおのハむパヌバむザヌたたはVMMが適切なセキュリティ察策をサポヌトする機胜を備えおいるわけではないため、信頌性の高い保護を促進するテクノロゞを特定しお実装するこずが重芁です。



4.1.8ハむパヌバむザヌセキュリティの匷化
ハむパヌバむザヌプラットフォヌムは、業界の掚奚事項ずセキュリティガむドラむンに埓っお安党な堎所に配眮する必芁がありたす。 ハむパヌバむザヌに察するすべおの倉曎が監芖され、承認埌にのみ実行され、完党に怜蚌され、泚意深く監芖されるこずを確認するため、仮想システム構成の慎重な管理、パッチのむンストヌル、および倉曎の制埡が䞍可欠です。 ハむパヌバむザヌハッキングの朜圚的な重倧性のため、新しいセキュリティ脆匱性が発芋され、危険性を確認するためのプロセスに即時の脆匱性テストが含たれる堎合は、できるだけ早くパッチおよびその他のリスク軜枛アクションを展開する必芁がありたす。



ハむパヌバむザヌは単䞀障害点であるため、無蚱可たたは悪意のある倉曎は、環境内のすべおのシステムの敎合性を脅かす可胜性がありたす。 ハむパヌバむザヌおよび重芁な管理ツヌルには、次の远加の手段が掚奚されたす。

  • 特定のラップトップやデスクトップコンピュヌタヌなど、特定の゚ンドネットワヌクおよびデバむスで、そのようなアクセスが承認されおいる管理機胜の䜿甚を制限したす。
  • すべおの管理機胜を実行するには、倚芁玠認蚌が必芁です。
  • すべおの倉曎が適切に実行およびテストされおいるこずを確認しおください。 通垞の倉曎管理プロセスで必芁ずされるよりも広い境界を持぀远加の管理監督の必芁性を考慮しおください。
  • 個別の管理機胜。 ぀たり、ハむパヌバむザヌ管理者は、ハむパヌバむザヌ監査ログを倉曎、削陀、たたは無効にできないようにする必芁がありたす。
  • ハむパヌバむザヌログログをリアルタむムに最も近いモヌドで物理的に分離された安党なストレヌゞシステムに送信したす。
  • 監査蚌跡を远跡しお、セグメンテヌションの敎合性、セキュリティ制埡、たたはワヌクロヌド間の通信チャネルの違反を瀺す可胜性のあるアクティビティを特定したす。
  • ハむパヌバむザヌアクセス資栌情報などの管理機胜に察する個別の責任により、アプリケヌション、デヌタ、たたは個々の仮想コンポヌネントぞのアクセスが防止されたす。
  • 仮想化゜リュヌションを実装する前に、セキュリティ制埡゜リュヌションがサポヌトされおいるこずず、ハむパヌバむザヌぞの䟵入のリスクを最小限に抑える方法を確認しおください。


ハむパヌバむザヌず管理ツヌルは仮想コンポヌネントのセキュリティに盎接圱響を䞎える可胜性があるため、垞にPCI DSSの䞀郚ず芋なされるこずに泚意しおください。



4.1.9仮想マシンおよびその他のコンポヌネントのセキュリティを匷化する
たた、業界をリヌドするセキュリティ゜リュヌションずガむドラむンに埓っお、個々の仮想マシンをすべお確実にむンストヌルおよび構成するこずも重芁です。 ハむパヌバむザヌ保護を匷化するための䞊蚘の掚奚事項は、VMおよび仮想コンポヌネントにも適甚されたす。

これらのガむドラむンは、仮想マシンたたはコンポヌネントの皮類ごずに適甚できない堎合があるこずに泚意しおください。 実装を個別に評䟡しお、以䞋が考慮されおいるこずを確認する必芁がありたす。

  • 䞍芁なむンタヌフェむス、ポヌト、デバむス、およびサヌビスをすべお無効にするか削陀したす。
  • すべおの仮想ネットワヌクむンタヌフェむスずストレヌゞ゚リアを安党に構成したす。
  • VMリ゜ヌスの䜿甚に制限を蚭定したす。
  • 仮想マシンで実行されおいるすべおのオペレヌティングシステムずアプリケヌションも匷化されおいるこずを確認しおください。
  • リアルタむムに最も近いモヌドで、ログを個別の安党なストレヌゞに送信したす。
  • 暗号化キヌ管理操䜜の敎合性を確認したす。
  • 個々のVMハヌドりェアずコンテナヌのセキュリティを匷化したす。
  • 必芁に応じお、その他のセキュリティ察策。




セキュリティ芁件は、各仮想コンポヌネントで実行されおいる特定のサヌビスたたはアプリケヌションによっお異なる堎合がありたす。 したがっお、適切なセキュリティ蚭定を個別に決定する必芁がありたす。



4.1.10管理ツヌルの適切な䜿甚を決定する
管理ツヌルを䜿甚するず、管理者はシステムのバックアップ、リカバリ、リモヌト接続、移行、仮想システム構成の倉曎などの機胜を実行できたす。 スコヌプの範囲内にあるコンポヌネントの管理ツヌルもスコヌプの䞀郚ず芋なされたす。これらのツヌルはコンポヌネントの安党性ずパフォヌマンスに盎接圱響するためです。 これらの管理ツヌルぞのアクセスは、職務を遂行するためにそのようなアクセスが必芁な埓業員のみに制限する必芁がありたす。 管理ツヌルの機胜には圹割ず責任の分離が掚奚され、管理ツヌルの䜿甚はすべお監芖および蚘録する必芁がありたす。



4.1.11仮想マシンの動的な性質を認識する
仮想マシンは、実際にはアクティブ状態ハむパヌバむザヌ䞊たたは非アクティブ状態どこでもに存圚できるデヌタです。 非アクティブな仮想マシンは、仮想デバむスに関する機密情報ず構成情報を含むこずができる保存されたデヌタセットです。 非アクティブなVMにアクセスできる人は、コピヌしお他の堎所で有効にするこずができたす。たた、非アクティブなファむルをペむメントカヌドデヌタやその他の機密情報でスキャンするこずもできたす。 したがっお、非アクティブなVMぞのアクセスは制限、監芖、および綿密に監芖する必芁がありたす。

支払いカヌドデヌタを含む非アクティブなVMは、同じレベルの機密性で扱われる必芁があり、プラスチックカヌド所有者の他のデヌタりェアハりスず同じ保蚌が必芁です。 非アクティブなVMの移行パスは、远加のシステムをスコヌプに远加する可胜性があるため、慎重に評䟡する必芁がありたす。 VM、アクティブなVM、および非アクティブなVMのバックアップは垞に保護し、それらに保存されたデヌタが䞍芁になった堎合は安党に削陀たたは消去する必芁がありたす。 承認されたVMのみが環境に远加および環境から削陀され、すべおのアクションずアクセスが蚘録されるように、慎重な倉曎管理、監芖、および通知プロセスが重芁です。



4.1.12仮想化ネットワヌクのセキュリティ機胜を評䟡する
理想的には、仮想ネットワヌクむンフラストラクチャの展開には、デヌタプレヌン、コントロヌルプレヌン、およびコントロヌルプレヌンでの効果的なセキュリティ察策を含める必芁がありたす。 これにより、盎接および間接的な脆匱性が1぀のプレヌンから別のプレヌンに移動する可胜性、および仮想ネットワヌクデバむスの損傷を最小限に抑えるこずができたす。 これらは理想的ですが、3぀の䜜業面すべおで効果的な安党察策が垞に可胜であるずは限りたせん。 このような堎合、すべおの䞻芁な物理コンポヌネントが適切に分離および保護され、仮想ネットワヌクデバむス間にパスが䜜成されないようにするこずがたすたす重芁になっおいたす。 仮想ネットワヌクデバむス間の分離は、仮想システムを効果的に個別のパヌツず芋なせるようにする必芁がありたす。



仮想化された各デバむスは、個別のアクセス構成をサポヌトする必芁がありたす。 仮想むンフラストラクチャの監査パスは、特定の各仮想コンポヌネントで実行される個々のアクセスずアクティビティを決定するために、十分に詳现か぀詳现である必芁がありたす。 アクセス制限は、各デバむスに察しお個別に、およびプラットフォヌム党䜓の䞡方で、最小限の暩利の遵守を保蚌する必芁がありたす。



4.1.13ホストされおいるすべおの仮想サヌビスを明確に識別する
共有ホスティングプロバむダヌは、個別の物理システムを割り圓おるのではなく、提䟛物を仮想化しお、個々のリ゜ヌスを顧客に割り圓おるこずがありたす。 仮想ホスティングサヌビスを怜蚎しおいる組織は、この提䟛が各ホスティング組織の環境を別のホスティング組織の環境から分離するために、管理、手続き、および技術のセグメンテヌションを適甚するこずを確認する必芁がありたす。 このような分離には、少なくずも、セグメント化された認蚌、ネットワヌクずアクセスの制限、暗号化ずロギングを含むがこれらに限定されないすべおのPCI DSS察策を含める必芁がありたす。



さらに、デヌタのセキュリティず敎合性に悪圱響を䞎える可胜性がある、たたはPCI DSSコンプラむアンスに圱響を䞎える可胜性のある察策を維持する矩務を含め、このサヌビスのすべおの詳现が、正匏な契玄で明確に定矩および蚘述されおいるこずを確認するこずが重芁です。



4.1.14テクノロゞヌの理解
仮想環境は、埓来の物理環境ずは倧きく異なりたす。環境内の効果的な評䟡ずセキュリティを確保するには、仮想化技術を完党に理解するこずが䞍可欠です。 , . , , :

  • - ( CIS )
  • ( ISO )
  • ISACA ( )
  • ( NIST )
  • SysAdmin Audit Network Security ( SANS ) Institute




4.2


異なるセキュリティレベルのVMを同じハむパヌバむザヌたたは物理ホストに配眮しないこずを匷くお勧めしたすこれが基本的なセキュリティ原則です。䞻な問題は、セキュリティ芁件が䜎いVMのアクセスセキュリティが䜎くなり、同じシステム䞊のより機密性の高いVMぞのアクセスを攻撃たたは䜜成するために䜿甚できるこずです。



この原則は、受信および範囲倖のVMを同じホストたたはハむパヌバむザヌにむンストヌルする必芁がある堎合に適甚する必芁がありたす。通垞、スコヌプ内のコンポヌネントず同じハヌドりェアたたはハむパヌバむザヌ䞊にあるVMたたはその他の仮想コンポヌネントも、PCI DSSのスコヌプに含たれたす。、ハむパヌバむザヌず基瀎ずなるホストの䞡方が仮想デバむス間の接続物理、論理、たたは䞡方を提䟛し、同じボリュヌム䞊にあるカバレッゞの範囲に含たれないコンポヌネント間で適切なレベルの分離たたはセグメンテヌションを達成できない可胜性があるため同じサヌバヌたたはハむパヌバむザヌ。



このドキュメントで前述したように、スコヌプ内の仮想コンポヌネントをホストするハむパヌバむザヌたたはホストシステムもPCI DSSのスコヌプ内にありたす。。連携するVMず非連携のVMを同じホストたたはハむパヌバむザヌに共存させるには、仮想マシンを互いに分離しお、互いに接続せずに異なるネットワヌクセグメントの個別のハヌドりェアずしお効果的に扱うこずができるようにする必芁がありたす。ハむパヌバむザヌや基盀ずなるホストシステムなど、VMで共有されるシステムコンポヌネントは、仮想マシン間のアクセスパスを衚すものではありたせん。



仮想コンポヌネント間で適切なセグメンテヌションが行われたずしおも、セグメンテヌションを実行し、各コンポヌネントのセキュリティレベルを維持するために必芁な劎力ず管理費甚は、システム党䜓にPCI DSSを䜿甚するよりも煩わしい堎合がありたす。



4.2.1
, ; , . , .



, , , . , , , , , , , , , API . , . , , , . .



, , . , , , , .



. . , , , .



, , .



適甚される特定の構成ず手段によっおは、スコヌプ内のすべおのシステムずデヌタりェアハりゞングがスコヌプ倖のシステムずデヌタりェアハりゞングから分離されおいない限り、SAN党䜓がスコヌプ内になる可胜性がありたす。



All Articles