SlideShare a Scribd company logo
PCI P2PE:
Point-to-Point Encryption



Алексей Бабенко
руководитель направления, PCI&PA QSA
Решение P2PE (P2PE solution)
Решение P2PE – совокупность устройств, ПО и
процессов, обеспечивающая надежное шифрование
данных платежных карт от точки взаимодействия
(point-of-interaction (POI)) до среды расшифрования, а
именно:
• Надежное шифрование данных платежных карт в
   точках взаимодействия c клиентом (POI)
• Использование P2PE сертифицированных
   приложений в точках взаимодействия (в том числе
   на POI)
• Безопасное управление устройствами
   шифрования/расшифрования
• Обеспечение безопасности среды расшифрования
   данных и самих данных в открытом виде.
• Безопасное управление криптографическими
   ключами
Решение P2PE
Пример:
Поставщик P2PE (P2PE solution provider)

Поставщик P2PE решения – организация (например,
процессинг, платежный шлюз, мерчант), которая несет
ответственность за разработку и реализацию
конкретного P2PE решения, а так же управляет P2PE
решением для своих клиентов (мерчантов).
Так же поставщик решений несет ответственность за
обеспечение выполнений всех требований
предъявляемых к P2PE, включая требования
выполняемые третьими лицами (например: центры
сертификации, инсталляция криптографических
ключей)
Стандарт P2PE
Стандарт PCI P2PE содержит требования и процедуры
проверки, направленные на вендоров (ПО, устройств)
и поставщиков P2PE решений, с целью подтверждения
надежности применения решений для обеспечения
безопасности данных платежных карт.
На данный момент доступна версия 1.1 направленная
аппаратные P2PE решения (Encryption, Decryption, and
Key Management within Secure Cryptographic Devices)
реализуемые третьими лицами (мерчант не имеет
доступа к открытым данным и ключам шифрования)
В дальнейшем планируется расширение требований
для учета возможности использования программных
средств шифрования/расшифрования, а так же
самостоятельного управления мерчантами своими
ключами.
Выгода от внедрения P2PE решений
Использование P2PE решений, позволяет мерчантам
сократить область проверки PCI DSS.

Мерчанты соответствующего уровня, использующие
для обработки данных только сертифицированные
P2PE решения, заполняют SAQ P2PE-HW v2.0,
содержащий минимальное количество требований (в
основном требования к документированным
политикам)

P2PE решения помогают обеспечивать безопасную
обработку данных платежных карт.
Рoint-of-interaction (POI) devices
Устройство взаимодействия с картодержателем (Рoint-
of-interaction (POI) devices) – сертифицированное по
PCI PTS with SRED (secure reading and exchange of data)
устройство, в том числе любое устройство
сертифицированное по PCI PTS v3.0 либо по PCI PTS
v2.0 с проведением дополнительных SRED проверок.
Содержание стандарта
Домен                        Описание
1. Управление устройствами   Требования к использованию безопасных
шифрования                   устройств шифрования и надежной защиты их от
                             несанкционированного доступа
2. Безопасность приложений   Требования к безопасности приложений в среде
                             P2PE
3. Среда шифрования (среда   Требования к обеспечению безопасности среды
мерчанта)                    использования POI
4. Разделение среды          Требования к разделению обязанностей и функций
шифрования и расшифрования   в рамках сред шифрования и расшифрования
                             (не применимы для аппаратных решений)

5. Среда расшифрования и     Требования к обеспечению безопасности среды и
управление устройствами      устройств расшифрования данных
6. Управление                Требования к использованию надежных
криптографическими ключами   криптографических ключей и процедур управления
                             ключами.
Проведение проверки
Проверка P2PE решений осуществляется:
• QSA (P2PE) – для всех доменов, кроме 2-го
  (например при использовании уже
  сертифицированных приложений)
• PA-QSA (P2PE) – для всех доменов, в том числе 2-го

QSA (P2PE) и PA-QSA (P2PE) – это QSA и PA-QSA
прошедшие дополнительную аттестацию и
обладающими требуемыми для проверки знаниями.

Все отчеты о проверки проходят процедуру
согласования PCI SSC
Спасибо за внимание.
Вопросы?


Алексей Бабенко
руководитель направления, PCI&PA QSA

a.babenko@infosec.ru
+7 (495) 980-23-45 доп.458
www.infosec.ru
arekusux.blogspot.com

More Related Content

What's hot

Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
Aleksey Lukatskiy
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Maxim Avdyunin
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
Aleksey Lukatskiy
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
Aleksey Lukatskiy
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
Aleksey Lukatskiy
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий занудаРазработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий занудаRISSPA_SPb
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
ЭЛВИС-ПЛЮС
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
Igor Gots
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
Aleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
 
PCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеPCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеDigital Security
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?Positive Hack Days
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
Aleksey Lukatskiy
 

What's hot (20)

Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий занудаРазработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
PCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеPCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновение
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 

Viewers also liked

mPOS. Модный тренд или потребность рынка?
mPOS. Модный тренд или потребность рынка?mPOS. Модный тренд или потребность рынка?
mPOS. Модный тренд или потребность рынка?Ян Зарынь
 
2can. ЭВОЛЮЦИЯ mPOS - СЕРВИСОВ. 2 года в России
2can. ЭВОЛЮЦИЯ mPOS - СЕРВИСОВ. 2 года в России2can. ЭВОЛЮЦИЯ mPOS - СЕРВИСОВ. 2 года в России
2can. ЭВОЛЮЦИЯ mPOS - СЕРВИСОВ. 2 года в России
Gregory Baev
 
2сan + банк: будущее эквайринга
2сan + банк: будущее эквайринга2сan + банк: будущее эквайринга
2сan + банк: будущее эквайринга
Банковское обозрение
 
1 5 6_2can_kuznetsova
1 5 6_2can_kuznetsova1 5 6_2can_kuznetsova
1 5 6_2can_kuznetsovaelenae00
 
Всесторонние аспекты защиты Mobile point of sale
Всесторонние аспекты защиты Mobile point of saleВсесторонние аспекты защиты Mobile point of sale
Всесторонние аспекты защиты Mobile point of saleRISSPA_SPb
 
Cтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версииCтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версииRISSPA_SPb
 

Viewers also liked (7)

Будущее и настоящее денег. Аналитика и тренды
Будущее и настоящее денег. Аналитика и трендыБудущее и настоящее денег. Аналитика и тренды
Будущее и настоящее денег. Аналитика и тренды
 
mPOS. Модный тренд или потребность рынка?
mPOS. Модный тренд или потребность рынка?mPOS. Модный тренд или потребность рынка?
mPOS. Модный тренд или потребность рынка?
 
2can. ЭВОЛЮЦИЯ mPOS - СЕРВИСОВ. 2 года в России
2can. ЭВОЛЮЦИЯ mPOS - СЕРВИСОВ. 2 года в России2can. ЭВОЛЮЦИЯ mPOS - СЕРВИСОВ. 2 года в России
2can. ЭВОЛЮЦИЯ mPOS - СЕРВИСОВ. 2 года в России
 
2сan + банк: будущее эквайринга
2сan + банк: будущее эквайринга2сan + банк: будущее эквайринга
2сan + банк: будущее эквайринга
 
1 5 6_2can_kuznetsova
1 5 6_2can_kuznetsova1 5 6_2can_kuznetsova
1 5 6_2can_kuznetsova
 
Всесторонние аспекты защиты Mobile point of sale
Всесторонние аспекты защиты Mobile point of saleВсесторонние аспекты защиты Mobile point of sale
Всесторонние аспекты защиты Mobile point of sale
 
Cтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версииCтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версии
 

Similar to О PCI P2PE в общих чертах

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Ключевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSSКлючевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSSDigital Security
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Expolink
 
исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9
AntonSerdyukov
 
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюDigital Security
 
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”
GlobalLogic Ukraine
 
Перевод PCI DSS на русский язык: технология и «подводные камни»
Перевод PCI DSS на русский язык: технология и «подводные камни» Перевод PCI DSS на русский язык: технология и «подводные камни»
Перевод PCI DSS на русский язык: технология и «подводные камни»
Eugene Bartov
 
кузнецов практика Pa dss
кузнецов практика Pa dssкузнецов практика Pa dss
кузнецов практика Pa dssInformzaschita
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
КРОК
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
Denis Batrankov, CISSP
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_cryptouisgslide
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
guestc6d031
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
Ivan Kukalo
 
Кузнецов Практика P A D S S
Кузнецов Практика  P A  D S SКузнецов Практика  P A  D S S
Кузнецов Практика P A D S SInformzaschita
 
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
Anna Selivanova
 
Industrial Internet Control System GE
Industrial Internet Control System GEIndustrial Internet Control System GE
Industrial Internet Control System GE
APPAU_Ukraine
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
КРОК
 
IoT Conf UA 2016
IoT Conf UA 2016IoT Conf UA 2016
IoT Conf UA 2016
Oleksandr Kovalenko
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfua
Andy Shutka
 

Similar to О PCI P2PE в общих чертах (20)

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Ключевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSSКлючевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSS
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9
 
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствию
 
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”
 
Перевод PCI DSS на русский язык: технология и «подводные камни»
Перевод PCI DSS на русский язык: технология и «подводные камни» Перевод PCI DSS на русский язык: технология и «подводные камни»
Перевод PCI DSS на русский язык: технология и «подводные камни»
 
кузнецов практика Pa dss
кузнецов практика Pa dssкузнецов практика Pa dss
кузнецов практика Pa dss
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_crypto
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
Кузнецов Практика P A D S S
Кузнецов Практика  P A  D S SКузнецов Практика  P A  D S S
Кузнецов Практика P A D S S
 
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
 
Industrial Internet Control System GE
Industrial Internet Control System GEIndustrial Internet Control System GE
Industrial Internet Control System GE
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
IoT Conf UA 2016
IoT Conf UA 2016IoT Conf UA 2016
IoT Conf UA 2016
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfua
 

More from Alex Babenko

Антифрод на полную мощность
Антифрод на полную мощностьАнтифрод на полную мощность
Антифрод на полную мощность
Alex Babenko
 
Антифрод в ДБО
Антифрод в ДБОАнтифрод в ДБО
Антифрод в ДБО
Alex Babenko
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDL
Alex Babenko
 
Социальная инженерия
Социальная инженерияСоциальная инженерия
Социальная инженерия
Alex Babenko
 
Внутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасностиВнутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасности
Alex Babenko
 
Анализ защищенности систем ДБО и интернет-банкинга
Анализ защищенности систем ДБО и интернет-банкингаАнализ защищенности систем ДБО и интернет-банкинга
Анализ защищенности систем ДБО и интернет-банкингаAlex Babenko
 
PCI DSS: поддержание соответствия
PCI DSS: поддержание соответствияPCI DSS: поддержание соответствия
PCI DSS: поддержание соответствия
Alex Babenko
 
PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижение
Alex Babenko
 
СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББСAlex Babenko
 

More from Alex Babenko (9)

Антифрод на полную мощность
Антифрод на полную мощностьАнтифрод на полную мощность
Антифрод на полную мощность
 
Антифрод в ДБО
Антифрод в ДБОАнтифрод в ДБО
Антифрод в ДБО
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDL
 
Социальная инженерия
Социальная инженерияСоциальная инженерия
Социальная инженерия
 
Внутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасностиВнутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасности
 
Анализ защищенности систем ДБО и интернет-банкинга
Анализ защищенности систем ДБО и интернет-банкингаАнализ защищенности систем ДБО и интернет-банкинга
Анализ защищенности систем ДБО и интернет-банкинга
 
PCI DSS: поддержание соответствия
PCI DSS: поддержание соответствияPCI DSS: поддержание соответствия
PCI DSS: поддержание соответствия
 
PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижение
 
СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББС
 

О PCI P2PE в общих чертах

  • 1. PCI P2PE: Point-to-Point Encryption Алексей Бабенко руководитель направления, PCI&PA QSA
  • 2. Решение P2PE (P2PE solution) Решение P2PE – совокупность устройств, ПО и процессов, обеспечивающая надежное шифрование данных платежных карт от точки взаимодействия (point-of-interaction (POI)) до среды расшифрования, а именно: • Надежное шифрование данных платежных карт в точках взаимодействия c клиентом (POI) • Использование P2PE сертифицированных приложений в точках взаимодействия (в том числе на POI) • Безопасное управление устройствами шифрования/расшифрования • Обеспечение безопасности среды расшифрования данных и самих данных в открытом виде. • Безопасное управление криптографическими ключами
  • 4. Поставщик P2PE (P2PE solution provider) Поставщик P2PE решения – организация (например, процессинг, платежный шлюз, мерчант), которая несет ответственность за разработку и реализацию конкретного P2PE решения, а так же управляет P2PE решением для своих клиентов (мерчантов). Так же поставщик решений несет ответственность за обеспечение выполнений всех требований предъявляемых к P2PE, включая требования выполняемые третьими лицами (например: центры сертификации, инсталляция криптографических ключей)
  • 5. Стандарт P2PE Стандарт PCI P2PE содержит требования и процедуры проверки, направленные на вендоров (ПО, устройств) и поставщиков P2PE решений, с целью подтверждения надежности применения решений для обеспечения безопасности данных платежных карт. На данный момент доступна версия 1.1 направленная аппаратные P2PE решения (Encryption, Decryption, and Key Management within Secure Cryptographic Devices) реализуемые третьими лицами (мерчант не имеет доступа к открытым данным и ключам шифрования) В дальнейшем планируется расширение требований для учета возможности использования программных средств шифрования/расшифрования, а так же самостоятельного управления мерчантами своими ключами.
  • 6. Выгода от внедрения P2PE решений Использование P2PE решений, позволяет мерчантам сократить область проверки PCI DSS. Мерчанты соответствующего уровня, использующие для обработки данных только сертифицированные P2PE решения, заполняют SAQ P2PE-HW v2.0, содержащий минимальное количество требований (в основном требования к документированным политикам) P2PE решения помогают обеспечивать безопасную обработку данных платежных карт.
  • 7. Рoint-of-interaction (POI) devices Устройство взаимодействия с картодержателем (Рoint- of-interaction (POI) devices) – сертифицированное по PCI PTS with SRED (secure reading and exchange of data) устройство, в том числе любое устройство сертифицированное по PCI PTS v3.0 либо по PCI PTS v2.0 с проведением дополнительных SRED проверок.
  • 8. Содержание стандарта Домен Описание 1. Управление устройствами Требования к использованию безопасных шифрования устройств шифрования и надежной защиты их от несанкционированного доступа 2. Безопасность приложений Требования к безопасности приложений в среде P2PE 3. Среда шифрования (среда Требования к обеспечению безопасности среды мерчанта) использования POI 4. Разделение среды Требования к разделению обязанностей и функций шифрования и расшифрования в рамках сред шифрования и расшифрования (не применимы для аппаратных решений) 5. Среда расшифрования и Требования к обеспечению безопасности среды и управление устройствами устройств расшифрования данных 6. Управление Требования к использованию надежных криптографическими ключами криптографических ключей и процедур управления ключами.
  • 9. Проведение проверки Проверка P2PE решений осуществляется: • QSA (P2PE) – для всех доменов, кроме 2-го (например при использовании уже сертифицированных приложений) • PA-QSA (P2PE) – для всех доменов, в том числе 2-го QSA (P2PE) и PA-QSA (P2PE) – это QSA и PA-QSA прошедшие дополнительную аттестацию и обладающими требуемыми для проверки знаниями. Все отчеты о проверки проходят процедуру согласования PCI SSC
  • 10. Спасибо за внимание. Вопросы? Алексей Бабенко руководитель направления, PCI&PA QSA a.babenko@infosec.ru +7 (495) 980-23-45 доп.458 www.infosec.ru arekusux.blogspot.com