Spianare la strada verso la conformità alla versione 2.0 di
Transcript
Spianare la strada verso la conformità alla versione 2.0 di
WHITE PAPER Spianare la strada verso la conformità alla versione 2.0 di PCI DSS Ottimizzazione dei processi per la protezione dei dati dei titolari di carta di credito Negli ultimi 20 anni, e soprattutto nell’ultimo decennio, l’utilizzo di carte di credito e di debito da parte dei consumatori ha registrato un’impennata, portando con sé più frequenti episodi di furto di identità e frodi relative alle carte di credito. In risposta a tali fenomeni, sono state varate normative, specialmente lo standard PCI-DSS (Payment Card Industry Data Security Standard), che impongono alle aziende l’adozione di misure volte a garantire la protezione dei dati dei consumatori. La conformità con lo standard PCI DSS è la base delle attività di ogni azienda che gestisce i dati dei titolari di carta di credito. Tuttavia, le organizzazioni di dimensioni piccole e grandi si impegnano a fondo per soddisfare questo standard in continua evoluzione. La conformità richiede non solo uno sforzo particolare, ma anche un processo oneroso in termini di tempo e risorse per raccogliere, monitorare e analizzare grandi quantità di informazioni nell’ambiente dei titolari di carta di credito, una rete complessa di sistemi di dati e risorse di rete. Un’organizzazione in grado di automatizzare, standardizzare e monitorare i propri sistemi e controlli dell’accesso può raggiungere la conformità non solo con PCI DSS, ma anche con altre normative statali e federali che impongono obblighi simili. Investendo negli strumenti di standardizzazione e nel software di automazione appropriati, l’organizzazione può prosperare e dedicare le risorse alle questioni prioritarie disponendo di un metodo più semplice ed economico per raggiungere la conformità con nuovi standard aziendali. WHITE PAPER Indice PCI DSS nel dettaglio............................................................................................................................................... 1 Principali ostacoli nel cammino verso la conformità a PCI DSS.............................................................................. 2 Come NetIQ spiana la strada verso la conformità a PCI DSS................................................................................. 2 Guida alla conformità integrata............................................................................................................................. 2 Gestione delle vulnerabilità.................................................................................................................................. 3 Monitoraggio delle attività dell’utente................................................................................................................... 3 Controllo dei comportamenti anomali................................................................................................................... 4 Riepilogo.................................................................................................................................................................. 4 Informazioni su NetIQ............................................................................................................................................... 5 WHITE PAPER: Spianare la strada verso la conformità alla versione 2.0 di PCI DSS PCI DSS nel dettaglio Appositamente ideato per garantire la protezione dei dati dei titolari di carta di credito, PCI DSS codifica le best practice per la sicurezza dei dati. Si parte dalla formulazione di policy concrete per la sicurezza delle informazioni per poi adottare provvedimenti specifici volti a proteggere le reti da eventuali attacchi, nonché a regolare e monitorare l’accesso alla rete. PCI DSS ha evidenziato sei sezioni principali che includono 12 requisiti, divisi in oltre 210 controlli specifici. Le sezioni principali si suddividono nel modo seguente: Sezione Requisiti Requisito 1: installare e mantenere una configurazione firewall per proteggere i dati dei titolari di carta di credito. Creazione e manutenzione di una rete sicura Requisito 2: non usare i default forniti dal produttore per password di sistema e altri parametri di sicurezza. Protezione dei dati dei titolari di carta di credito Mantenimento di un programma di gestione delle vulnerabilità Requisito 3: proteggere i dati dei titolari di carta di credito memorizzati. Requisito 4: cifrare la trasmissione dei dati dei titolari di carta di credito su reti aperte pubbliche. Requisito 5: utilizzare e aggiornare costantemente software o programmi antivirus. Requisito 6: sviluppare e mantenere sistemi e applicazioni in modo sicuro. Requisito 7: restringere l'accesso ai dati dei titolari di carta di credito in base alle reali necessità dell'azienda. Adozione di potenti misure di controllo dell'accesso Requisito 8: assegnare un ID univoco a tutte le persone dotate di accesso al computer. Requisito 9: restringere l'accesso fisico ai dati dei titolari di carta di credito. Requisito 10: controllare e monitorare tutti gli accessi alle risorse di rete e ai dati dei titolari di carta di credito. Controllo e test periodici delle reti Requisito 11: testare periodicamente i sistemi e i processi di sicurezza. Mantenimento di una policy di sicurezza delle informazioni Requisito 12: mantenere una policy in grado di garantire la sicurezza delle informazioni per tutto il personale. Figura 1. Cinque marchi di servizi finanziari globali, ovvero American Express, Discover Financial Services, JCB International, Visa Inc. e MasterCard Worldwide, compongono il PCI Security Standards Council, che ha introdotto lo standard PCI DSS nel 2006. Questo standard delinea le best practice per proteggere i dati dei titolari di carta di credito e tutte le organizzazioni che memorizzano, elaborano o trasmettono tali dati devono esserne conformi. Lo standard PCI DSS continua a evolversi di pari passo con le nuove sfide alla sicurezza. A partire da gennaio 2011, le aziende devono raggiungere la conformità alla versione 2.0 di PCI DSS, che allinea lo standard alle nuove best practice del settore, chiarisce i requisiti per la registrazione e la reportistica e assicura un’adozione più flessibile. WHITE PAPER: Spianare la strada verso la conformità alla versione 2.0 di PCI DSS | 1 Principali ostacoli nel cammino verso la conformità a PCI DSS Sebbene qualche semplice procedura, ad esempio mantenere aggiornato il software antivirus, possa avvicinare un’azienda all’obiettivo, il raggiungimento della piena conformità implica modifiche procedurali complesse e impegnative, tra cui controllare e monitorare l’accesso alle risorse di rete e ai dati dei titolari di carta di credito. Poiché processi del genere vanno spesso incontro a limiti a livello di dipartimento, riguardano diversi team e piattaforme multisistema, il tempo e i costi necessari per la loro adozione può ostacolare il raggiungimento della piena conformità. In effetti, il rapporto sulla conformità a Payment Card Industry di Verizon 2012 indica che solo il 18% delle aziende ha soddisfatto i requisiti per la protezione dei dati memorizzati (requisito 3); appena l’11% ha soddisfatto il requisito che prevede il controllo e il monitoraggio di tutti gli accessi alle risorse di rete e ai dati dei titolari di carta di credito (requisito 10); ancora meno, un timido 6%, ha testato periodicamente i sistemi e i processi di sicurezza (requisito 11). I dati Verizon non devono sorprenderci considerando il tempo e le risorse necessari per coordinare i controlli degli accessi tra i diversi confini dipartimentali e le piattaforme di sistema. Le aziende che sottovalutano tali sforzi e si lasciando vincolare dai processi manuali e dal personale limitato si inscrivono nella maggioranza non conforme allo standard e, dunque, vulnerabile a sanzioni normative. “… le organizzazioni sia di piccole che di grandi dimensioni sembrano avere problemi prevalentemente con i requisiti 3 (proteggere i dati dei titolari di carta di credito memorizzati), 7 (restringere l’accesso ai dati dei titolari di carta di credito), 10 (controllare e monitorare gli accessi) e 11 (testare periodicamente i sistemi e i processi).” Rapporto sulla conformità a Payment Card Industry di Verizon 2012 Come NetIQ spiana la strada verso la conformità a PCI DSS Dal momento che la conformità richiede la massima protezione dei dati dei titolari di carta di credito, le aziende hanno bisogno di soluzioni complete in grado di supportare ambienti eterogenei con un’ampia varietà di server, sistemi operativi, dispositivi e applicazioni. È proprio nell’automazione delle principali modifiche procedurali necessarie per ottenere la conformità senza alcun problema che le soluzioni per la gestione della conformità offerte da NetIQ dimostrano il loro valore. Queste soluzioni consentono di monitorare un ambiente di rete eterogeneo, analizzare la sicurezza dei sistemi e regolare l’accesso degli utenti a tali sistemi. Oltre ad aiutarvi a raggiungere e mantenere la conformità agli standard sulla sicurezza dei dati, quali PCI DSS, le soluzioni NetIQ danno prova della conformità raggiunta tramite rapporti che mostrano in modo inequivocabile il corretto provisioning dei diritti utente e la massima sicurezza dei sistemi. Guida alla conformità integrata NetIQ ha incorporato l’intelligenza di anni e anni di competenze in ambito di soluzioni di sicurezza e conformità all’interno di modelli predefiniti che guidano i team addetti alla sicurezza verso il raggiungimento della conformità. NetIQ® Secure Configuration Manager™ rileva i sistemi non correttamente configurati che rendono le aziende vulnerabili ad attacchi e sanzioni dovute alla mancata conformità. Inoltre, valuta le configurazioni dei sistemi in relazione alle best practice ed esegue controlli pronti all’uso per verificare la conformità a standard specifici, ad esempio PCI DSS. La reportistica sulle autorizzazioni degli utenti generata da tale strumento contribuisce ad assicurare che gli stessi ottengano l’accesso a sistemi specifici solo su richiesta. NetIQ Secure Configuration Manager permette di: • Valutare le configurazioni di reti e applicazioni in base alle direttive PCI. • Applicare le best practice del settore per la sicurezza di reti e dati. • Gestire meglio l’accesso tramite l’identificazione di autorizzazioni utente. WHITE PAPER: Spianare la strada verso la conformità alla versione 2.0 di PCI DSS | 2 Gestione delle vulnerabilità Per garantire la conformità ai principali elementi di PCI DSS, i team addetti alla sicurezza devono individuare e correggere le vulnerabilità dei sistemi o delle reti. NetIQ Secure Configuration Manager rileva le vulnerabilità del sistema mediante processi basati su credenziali e host e verifica la presenza dei punti deboli elencati nel National Vulnerability Database, aggiornandone continuamente lo strumento di valutazione tramite un servizio automatizzato per i contenuti di sicurezza. NetIQ Secure Configuration Manager permette di: • Valutare le configurazioni dei sistemi rispetto a standard interni, requisiti normativi e best practice. • Offrire una panoramica sui rischi che sono e non sono gestiti. • Correggere le vulnerabilità prima che causino problemi. Monitoraggio delle attività dell’utente Uno degli obiettivi di riferimento di PCI DSS, ovvero consentire l’accesso solo a chi ne ha reale necessità, costituisce una vera e propria sfida per settori quali i servizi e la vendita al dettaglio, che generalmente vantano un elevato turnover dei dipendenti. Eppure, tali controlli dell’accesso rimangono componenti fondamentali della conformità non solo perché distinguono gli utenti, ma soprattutto perché proteggono le risorse di dati dalle minacce interne. In quanto soluzione di monitoraggio dell’attività degli utenti leader del settore, NetIQ® Sentinel™ si avvale del sistema di gestione delle identità per collegare gli utenti ad azioni specifiche sui diversi sistemi. NetIQ Sentinel controlla modifiche di sistema e attività degli utenti in tempo reale, rileva minacce e intrusioni, gestisce e mette in correlazione gli eventi di sicurezza, gestisce i log e automatizza le risposte agli incidenti, il tutto in un’unica infrastruttura integrata e scalabile. Grazie alla funzione di collegamento delle identità degli utenti ad azioni specifiche offerta da NetIQ Sentinel, revisori e Compliance Officer possono disporre di informazioni dettagliate sugli eventi di sicurezza, il che permette loro di migliorare le difese aziendali senza compromettere la produttività degli utenti. NetIQ Sentinel aiuta a: • Applicare policy di sicurezza e best practise in tempo reale rispettando al contempo i requisiti di permanenza dei log, la revisione e la reportistica previsti da PCI DSS. • Acquisire visibilità nell’intero ambiente dei dati dei titolari di carta di credito con i dati correlati provenienti da diversi endpoint e applicazioni. • Sfruttare la visibilità migliorata per ottimizzare la sicurezza e ridurre i rischi. • Ridurre i rischi di violazione di dati e altre perdite rispondendo tempestivamente agli avvisi in tempo reale. Inoltre, le soluzioni NetIQ® Change Guardian™ offrono una funzione che consente il rilevamento rapido e in tempo reale delle modifiche per file, sistemi, directory o oggetti di importanza critica. Questa famiglia di prodotti è composta da un software specifico per applicazione per Active Directory, Windows e Group Policy. L’intera linea di prodotti fornisce avvisi e rapporti completi e dettagliati sulle attività degli utenti con privilegi, sulle modifiche non autorizzate e su altri comportamenti che potrebbero indicare un attacco in corso. NetIQ Change Guardian integra informazioni sulla sicurezza, gestione degli eventi o software per richieste di NetIQ Sentinel o di altri fornitori. Quest’integrazione, insieme alla reportistica su richiesta e alla copertura attiva 24 ore su 24, 7 giorni su 7 offerte da NetIQ Change Guardian, consente di segnalare le anomalie e arginare le perdite prima che gli hacker possano estrarne i dati. NetIQ Change Guardian permette di: • Monitorare le configurazioni dei sistemi, i file e le applicazioni per verificare la presenza di problemi prima che causino danni. • Controllare l’attività degli utenti per rilevare eventuali comportamenti sospetti o non autorizzati. • Identificare immediatamente le modifiche non gestite e gli accessi o le attività non autorizzati a qualsiasi livello aziendale. WHITE PAPER: Spianare la strada verso la conformità alla versione 2.0 di PCI DSS | 3 Controllo dei comportamenti anomali Il primo segnale comune a numerosi tipi di attacchi, inclusi quelli in cui i malintenzionati si inseriscono negli elaboratori dei pagamenti, è il cambio insolito o improvviso del comportamento della rete. I rivenditori, ad esempio, potrebbero notare un elevato volume di attività durante le ore di maggiore stasi, quando si suppone che le transazioni si riducano. NetIQ Sentinel rileva numerose minacce in modo immediato, senza configurazioni onerose in termini di tempo. Il rilevamento automatico delle anomalie stabilisce le linee di base di un’attività normale e riconosce le modifiche che potrebbero costituire minacce emergenti. NetIQ Sentinel aiuta a: • Rilevare e correggere le anomalie il più rapidamente possibile. • Consolidare la rete nei punti deboli noti, ad esempio i dispositivi dei punti vendita. • Ridurre il rischio di un potenziale attacco. Riepilogo Sei anni dopo il lancio iniziale di PCI DSS e sulla scia dell’aggiornamento 2.0, meno del 40% delle aziende conformi a questo standard è riuscito a soddisfarne ogni singolo requisito. I principali ostacoli nel cammino verso la piena conformità restano: • Monitorare adeguatamente l’attività degli utenti • Gestire le vulnerabilità man mano che vengono rilevate nel corso delle valutazioni • Stabilire e potenziare efficienti policy di sicurezza Superare questi ostacoli richiede molto più di un ristretto numero di azioni da intraprendere, ovvero processi all’avanguardia che consentano di monitorare i sistemi e gli utenti. Tuttavia, adottare questi processi in sistemi eterogenei si è rivelato difficile per alcune organizzazioni, a causa della mancanza delle risorse IT necessarie per condurre le dovute valutazioni e intraprendere le azioni adeguate per la soluzione del problema. Strumenti comprovati, come quelli offerti da NetIQ, offrono ai team addetti alla sicurezza le informazioni in tempo reale e i processi automatizzati necessari per ottenere la conformità a PCI DSS senza problemi. Con processi più efficaci e un personale IT più produttivo, sia la vostra azienda che i vostri clienti potranno trarre vantaggio dalla conformità. Le soluzioni NetIQ guidano la vostra azienda verso la conformità in modo rapido e conveniente e vi permettono di: • Utilizzare modelli pronti all’uso, che racchiudono anni e anni di competenze NetIQ in ambito di sicurezza dei dati per assicurare che piattaforme e applicazioni ottengano la conformità a best practice e normative specifiche. • Verificare la presenza di vulnerabilità del sistema nell’elenco più aggiornato del National Vulnerability Database. • Individuare e correggere le vulnerabilità prima che i malintenzionati possano sfruttarle a loro vantaggio. • Monitorare e registrare l’attività degli utenti, collegando gli eventi di sicurezza alle persone coinvolte. • Rilevare in tempo reale e rispondere immediatamente ai comportamenti anomali che potrebbero indicare un attacco. • Rafforzare lo stato della sicurezza aziendale per soddisfare lo standard PCI DSS 2.0 e altre normative riguardanti la sicurezza dei dati e della rete. • Dimostrare la conformità mediante log e rapporti automatizzati WHITE PAPER: Spianare la strada verso la conformità alla versione 2.0 di PCI DSS | 4 Informazioni su NetIQ NetIQ è un produttore di software aziendale costantemente impegnato a promuovere il successo dei clienti. Clienti e partner scelgono NetIQ per gestire a costi contenuti le sfide legate alla protezione dei dati e la complessità di applica zioni aziendali dinamiche e altamente distribuite. Il nostro portafoglio include soluzioni scalabili e automatizzate in ambiti quali identità, sicurezza, governance e gestione delle operazioni IT, per aiutare le organizzazioni a offrire, misurare e gestire i servizi IT in diversi ambienti fisici, virtuali e di cloud computing. Queste soluzioni e il nostro approccio pratico e incentrato sul cliente per la risoluzione delle sfide IT più impegnative consentono alle organizzazioni di ridurre costi, complessità e rischi. Per saperne di più sulle nostre soluzioni software di primissimo ordine, visitate il sito www.netiq.com. Questo documento può contenere inesattezze tecniche o errori tipografici. Le informazioni ivi contenute vengono modificate periodicamente. Le modifiche possono essere incorporate nelle nuove versioni del documento. NetIQ Corporation si riserva il diritto di apportare in qualsiasi momento miglioramenti o modifiche al software descritto in questo documento. Copyright © 2012 NetIQ Corporation e affiliate. Tutti i diritti riservati. 562-IT1008-001 DS 07/12 ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, il design del logo cube, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, il logo NetIQ, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt e Vivinet sono marchi o marchi registrati di NetIQ Corporation o delle sue affiliate negli Stati Uniti. Tutti gli altri nomi di aziende e prodotti citati nel documento vengono utilizzati esclusivamente a scopo identificativo e possono essere marchi o marchi registrati delle rispettive aziende. Italy - Milan Italy - Rome Via Varese, 6/A 20037 Paderno Dugnano (MI) Tel: +39 (0) 2 99 06 02 01 Fax: +39 (0) 2 9904 4784 [email protected] www.NetIQ.com http://community.netiq.com Via Tirone 11 00146 Rome Italy Tel: +39 06 45 213 421 Fax: +39 06 45 213 301 Email : [email protected] Per un elenco completo dei nostri uffici in Nord America, Europa, Medioriente, Africa, Asia-Pacifico e America Latina, visitate www.netiq.com/contacts. Seguiteci: WHITE PAPER: Spianare la strada verso la conformità alla versione 2.0 di PCI DSS | 5