PCI DSS とは何ですか? 概要、要件、利点

小売業者と決済処理業者のコンプライアンスを簡素化するために共同で開発された、PCI DSS (Payment Card Industry Data Security Standard) について学習します。

2004 年に初めて発行された PCI DSS は、支払いデータを盗難や悪用から保護するために 5 つの主要な支払いカード ブランドによって開発された一連のセキュリティ標準です。 支払いカード データを扱う企業や組織は、データの処理、送信、保存のいずれの場合でも、PCI DSS 標準に準拠する必要があります。準拠しない場合、金銭的罰則、法的措置、または加盟店アカウントの解約などの重大な結果を招くリスクがあります。

PCI DSS の目的は何ですか?

PCI DSS は、支払いアカウント データのセキュリティを促進および強化し、世界規模で一貫したデータ セキュリティ対策を幅広く導入できるようにするために開発されました。 PCI DSS は、支払いアカウント データを保護し、消費者と企業の両方を金融詐欺や評判の失墜から守るために設計された技術要件と運用要件のベースラインを提供します。

PCI DSS の主な目的の 1 つは、カード所有者のデータを不正アクセスや潜在的な悪用から保護することです。 これには、主要なアカウント番号、カード所有者名、有効期限、その他の機密情報が含まれます。 この規格は、不正アクセスや決済カード情報の盗難につながる可能性のあるデータ侵害のリスクを最小限に抑えるように設計されています。 PCI DSS コントロールを実装することで、組織は支払いカード取引に関連する不正行為を防止および検出することにも役立ちます。

PCI DSS 要件は、新たなセキュリティの脅威、技術の進歩、規制環境の変化に対応するために、時間の経過とともに進化することに注意することが重要です。 最新の要件については、 PCI Security Standard Council のWeb サイトをご覧ください。

PCI DSS コンプライアンスにおける 4 つの一般的な脆弱性源

PCI DSS 準拠には、カード所有者データのセキュリティを確保するために、組織がさまざまな潜在的な脆弱性に対処することが求められます。 以下は、PCI DSS コンプライアンスを維持するために組織が対処しなければならない 4 つの一般的な脆弱性領域です。

  • 販売時点管理(POS)システム: POS システムは取引中に機密性の高い支払いカードデータを処理するため、データ侵害や不正アクセスにつながるさまざまな脆弱性の影響を受けやすくなります。 多くの POS システムは、定期的なセキュリティ更新を受けられない可能性のある古いハードウェアとソフトウェアで実行されており、攻撃者が悪用できる脆弱性が露出しています。 POS システム上の弱い、またはデフォルトのユーザー名とパスワードも、攻撃者に悪用される可能性があります。 さらに、POS システムではサードパーティとの統合も頻繁に行われます。 これらのサードパーティベンダーのセキュリティ対策が不十分であったり、サプライチェーンに脆弱性があったりすると、システム全体にリスクが生じる可能性があります。
  • セキュリティ保護されていないワイヤレス ネットワーク: これらは、セキュリティ保護されていないワイヤレス ネットワークに権限のない個人が簡単にアクセスして、POS システムや支払いカード情報を処理するその他のデバイスに接続できるため、攻撃者が機密性の高いカード所有者データを侵害するための潜在的な侵入ポイントになる可能性があります。 さらに、無線トラフィックは暗号化されていない可能性があり、送信されたデータが傍受や盗聴の危険にさらされる可能性があります。
  • 弱いアクセス制御と認証: アクセス制御が堅牢でない場合、権限のない個人が機密リソースに侵入する可能性があり、データ侵害、不正なアクティビティ、その他のセキュリティ インシデントのリスクが高まります。 たとえば、複雑さの要件がない単純なパスワードに依存したり、ユーザーの身元を効果的に確認しない適切に管理されていないユーザー アカウントを使用したりすると、機密の支払い情報が不正に表示、変更、または流出する可能性があります。 PCI DSS では、アクセス制御のセキュリティを強化するために多要素認証 (MFA) の使用も重視しています。 最小権限の原則に従って、ユーザーとシステムには、タスクを実行するために必要な最小限のレベルのアクセスまたは権限を与える必要があります。 アクセス権は、特定の職務、責任、機能に合わせて調整する必要があります。
  • 不十分な暗号化、トークン化、およびデータ保存: 強力な暗号化、トークン化、安全なデータ保存対策を実装しないと、PCI DSS に準拠しなくなり、データ漏洩や機密性の高い支払いカード情報の漏洩のリスクが高まります。 エンドツーエンドの暗号化により、機密性の高い支払い情報は入力ポイント (POS) で暗号化され、さまざまなシステムやネットワークを経由して目的地に到達するまで暗号化されたままになり、受信者は正しいキーを使用してデータを復号化します。 あるいは、支払い情報をトークン化することもできます。トークン化とは、クレジットカード番号などの機密データを、トークンと呼ばれる機密性のないプレースホルダー値に置き換えるプロセスです。 支払い取引が発生すると、実際のカード所有者データは固有のトークンに置き換えられますが、このトークンには固有の価値はなく、トークン化システムにアクセスできない攻撃者にとっては役に立ちません。 暗号化とトークン化はどちらも、悪意のある人物による盗聴や傍受を防ぎ、カード所有者データの機密性を維持するのに役立ちます。

PCI DSS の 6 つの原則

PCI DSS は、支払いアカウント データを保護するために設計された技術要件と運用要件のベースラインを規定します。 これらの要件は、次の 6 つの PCI DSS 原則に詳しく記載されています。

1. 安全なネットワークとシステムの構築と維持

カード所有者データの保護は、安全なネットワーク インフラストラクチャを確立することから始まります。 これには、ファイアウォールを使用してネットワーク間のトラフィックを制御および監視し、不正アクセスを制限することが含まれます。 マイクロセグメンテーションは、ネットワークを小さな個別のセグメントに分割し、ネットワーク内およびアプリケーションまたはワークロード レベルで「東西」の横方向トラフィックを制御して潜在的な攻撃対象領域を減らすことでセキュリティを強化する、もう 1 つの推奨セキュリティ戦略です。 脆弱性管理のベスト プラクティスを確立することは、システムがパッチを適用され、最新の状態であることを保証するためにも重要です。

2. カード会員データの保護

この原則は、機密情報への不正アクセスを防ぐために、送信中および保管中のカード所有者データの暗号化と保護に重点を置いています。 この要件では、公共ネットワーク経由での送信中にカード所有者データを保護するために強力な暗号化を使用し、承認後に機密認証データを保存しないようにするデータ保持ポリシーを策定することが規定されています。 データ保護ポリシーでは、不正アクセスや機密性の高いカード所有者情報の漏洩のリスクを最小限に抑えるために、主要アカウント番号 (PAN) のマスキングまたは切り捨ても義務付けられています。 PCI DSS 要件によれば、PAN が表示されるときに表示される桁の最大数は、PAN の最初の 6 桁と最後の 4 桁です。

3. 脆弱性管理プログラムを維持する

安全な環境を維持するには、定期的に脆弱性を特定して対処する必要があります。 これには、コードに存在する欠陥を企業に警告する定期的な脆弱性スキャンと、不正アクセスやその他の悪意のある活動が可能かどうかを判断する侵入テストの実施が含まれます。 現実世界の攻撃をシミュレートして、既存のセキュリティ対策の有効性をテストします。 スキャンやテストを通じて発見された弱点に速やかに対処することは、システムやそこに保存されているカード所有者のデータが侵害される可能性を防ぐために重要です さらに、組織は、ソフトウェア開発ライフサイクル中に脆弱性が導入されるのを防ぐために、 OWASPなどの組織によって概説されているような安全なコーディングガイドラインを策定し、実施する必要があります。

4. 強力なアクセス制御手段を実装する

システム コンポーネントとカード所有者データへのアクセスを制限すると、権限のない個人やシステムによる侵入を防ぐことができます。 PCI DSS では、ビジネス上の必要性に応じてアクセスを制限することが規定されており、これは最小権限の原則とも呼ばれ、ユーザーまたはシステムは、必要なタスクを完了するために必要な特定のデータ、リソース、およびアプリケーションにのみアクセスできる必要があると規定されています。 同様に、ロールベースのアクセス制御 (RBAC) は、組織内での役割に基づいて、承認されたユーザーへのシステム アクセスを制限します。 これらのポリシーでは、人員や役割の変更を反映するために、アクセス制御を頻繁に確認して更新する必要があります。 また、システムやカード所有者データへのアクセスに MFA を実装し、パスワード ポリシーとベスト プラクティスを改善することも求めています。

5. ネットワークを定期的に監視およびテストする

セキュリティ インシデントを迅速に検出して対応するには、継続的な監視とテストが不可欠です。 これには、ログ記録メカニズムの実装、定期的なセキュリティ テストの実施、ネットワーク アクティビティの継続的なレビューが含まれます。 ネットワーク監視ツールには、ネットワーク トラフィックの整合性を分析および評価して、攻撃パターン、異常なアクティビティ、不正使用を識別する侵入検知システム (IDS) と侵入防止システム (IPS) も含まれます。 組織は、インシデント対応計画と緊急手順を確立し、これらのプロセスが定期的にテストされるようにする必要もあります。

6. 情報セキュリティポリシーを維持する

PCI DSS では、組織がカード所有者データを保護し、組織内のセキュリティ慣行をガイドするためのフレームワークを設定する包括的なセキュリティ ポリシーを確立して維持することも要求しています。 ポリシーは文書化され、定期的にレビューされ、テクノロジーとビジネス プロセスの変更を反映するように更新される必要があります。 組織は、従業員がセキュリティ ポリシーと手順を認識し、トレーニングを受けていることも確認する必要があります。

PCI DSS 要件を理解する

組織が堅牢なセキュリティ体制を構築し、カード所有者データを保護し、データ侵害のリスクを最小限に抑えるには、次の 12 の PCI DSS 要件に準拠することが不可欠です。

  1. ネットワーク セキュリティ制御をインストールして維持します。 ファイアウォールやその他のネットワーク セキュリティ テクノロジなどのネットワーク セキュリティ コントロール (NSC) は、通常、2 つ以上の論理または物理ネットワーク セグメント (またはサブネット) 間のネットワーク トラフィックを制御するネットワーク ポリシー適用ポイントです。 NSC は、安全な内部ネットワークと外部ネットワーク間の障壁として機能し、事前に定義されたセキュリティ ルールまたはポリシーに基づいて着信トラフィックと発信トラフィックを制御し、カード所有者データへの不正アクセスを防止します。
  2. すべてのシステム コンポーネントに安全な構成を適用します。 デフォルトのパスワードと設定は攻撃者によく知られているため、デフォルト設定を変更すると、不正アクセスのリスクが軽減され、システムが最初から安全に構成されることが保証されます。 システム パスワードやその他のセキュリティ パラメータには、ベンダー提供のデフォルトを使用しないでください。
  3. 保存されたカード所有者データを保護します。 組織は、侵害が発生した場合でも不正アクセスから保護するために、保存されているカード所有者データを暗号化し、適切な復号化キーがなければ盗まれたデータを読み取れないようにする必要があります。
  4. オープンなパブリック ネットワーク経由での送信中に、強力な暗号化を使用してカード所有者データを保護します。 これにより、データ転送中の盗聴や不正アクセスを防止できます。
  5. すべてのシステムとネットワークを悪意のあるソフトウェアから保護します。 ウイルス対策ソフトウェアを定期的に更新し、マルウェア対策ツールを使用すると、悪意のあるソフトウェアを防止、検出、削除して、侵害のリスクを軽減できます。
  6. 安全なシステムとソフトウェアを開発および保守します。 安全なコーディング手法とシステムおよびアプリケーションの継続的なメンテナンスの重要性を強調することで、セキュリティを考慮してアプリケーションを開発します。 攻撃者が悪用する可能性のある脆弱性に対処するために、ソフトウェアを定期的に更新してパッチを適用します。
  7. 業務上の必要性に応じて、システム コンポーネントとカード所有者データへのアクセスを制限します。 アクセス制御により、カード所有者データへのアクセスは、職務上それを必要とする個人のみに制限されます。 これにより、不正アクセスのリスクが軽減され、組織は最小権限の原則を遵守できるようになります。
  8. ユーザーを識別し、システム コンポーネントへのアクセスを認証します。 ユーザーを認証するために、一意の ID と強力なパスワードを割り当てます。 これにより、許可された個人のみがカード所有者データにアクセスできるようになります。 多要素認証により、セキュリティをさらに強化できます。
  9. カード所有者データへの物理的なアクセスを制限します。 入場制限や監視などの物理的なアクセス制御は、カード所有者のデータが保存されているシステムに不正な個人が物理的にアクセスするのを防ぐのに役立ちます。
  10. システム コンポーネントとカード所有者データへのすべてのアクセスをログに記録して監視します。 ログ ファイル、侵入検知/防止システム、その他の追跡ツールは、効果的な継続的な監視に貢献し、組織が疑わしいアクティビティを迅速に検出して対応できるようにします。
  11. システムとネットワークのセキュリティを定期的にテストします。 脆弱性評価や侵入テストなどのプロアクティブなテストは、攻撃者がセキュリティ上の弱点を悪用する前に、それを特定して対処するのに役立ちます。
  12. 組織のポリシーとプログラムで情報セキュリティをサポートします。 埋め込む カード所有者データを保護するためのルールとガイドラインを確立し、すべての担当者がこのポリシーを認識し、トレーニングを受け、遵守することを保証する、継続的なコンプライアンスのための包括的なセキュリティ ポリシー。

PCI DSS コンプライアンスのレベル

PCI コンプライアンス レベルは、12 か月間のクレジットカード、デビット カード、プリペイド カードの取引の合計量に基づいて 4 つのレベルに分けられます。 組織は、PCI DSS コンプライアンスを確保し維持するために、トランザクション量を正確に判断し、対応するレベルの要件に準拠する必要があります。 適切なレベルのコンプライアンスを維持することは、電子商取引の取引を保護し、カード所有者データの安全な環境を維持し、潜在的な違反を防ぐために重要です。

レベル1: 年間600万件以上の取引がある企業

PCI コンプライアンス レベル 1 は、最高かつ最も厳格な PCI DSS レベルであり、クレジットカード データを保存、送信、または処理する企業に最高レベルのセキュリティを保証するように設計されています。 さらに、クレジットカードやカード所有者のデータが漏洩する結果となる侵害やサイバー攻撃にさらされたあらゆる規模の販売業者やサービス プロバイダーは、PCI レベル 1 の要件を満たす必要があります。 PCI レベル 1 の検証では、認定セキュリティ評価機関 (QSA) または社内セキュリティ評価機関によるコンプライアンスに関する年次レポート (ROC) が必須であり、通常は侵入テストも義務付けられています。侵入テストでは、コンピュータ システムやアプリケーションに対する実際のサイバー攻撃をシミュレートして脆弱性を特定します。 PCI レベル 1 の検証では、認定スキャン ベンダー (ASV) による四半期ごとのネットワーク スキャンも必要です。

レベル2: 年間取引件数が100万~600万件の企業

PCI DSS レベル 2 加盟店は、自己評価質問票 (SAQ) を使用して年に 1 回コンプライアンス評価を実施し、ASV による四半期ごとのネットワーク スキャンを実行する必要があります。また、コンプライアンス証明書 (AOC) フォームも記入する必要があります。 レベル 1 と同様に、レベル 2 の一部の販売業者は侵入テストの実施を要求される場合があります。 レベル 2 の加盟店は、クレジットカードまたはカード所有者のデータが侵害されるデータ侵害またはサイバー攻撃を経験していない限り、オンサイト PCI DSS 監査は必要ありません。

レベル3: 年間2万~100万件の電子商取引を行う企業

PCI DSS レベル 3 加盟店は、適切な年次 SAQ を完了し、ASV による四半期ごとのネットワーク スキャンを実行する必要があります。また、加盟店は AOC フォームを記入して提出する必要があります。

レベル4: 年間の電子商取引件数が2万件未満、またはその他の取引件数が100万件以下の企業

PCI レベル 4 加盟店は、適切な年次 SAQ を完了する必要があり、四半期ごとの ASV 外部ネットワーク セキュリティ スキャンが必要になる場合があります。 販売者は AOC フォームも記入して提出する必要があります。 すべてのカードプロバイダーがレベル 4 の指定を受けているわけではありません。

PCI DSS コンプライアンスのメリット

12 の PCI DSS 要件を遵守することは、データ セキュリティを強化し、全体的なコンプライアンスに貢献するために不可欠です。 これらの要件は連携して、カード所有者のデータを保護し、セキュリティ侵害を防止するための包括的なフレームワークを作成します。

PCI DSS 準拠は、機密性の高いカード所有者データを保護し、顧客のクレジットカード情報が最高水準のセキュリティで取り扱われることを保証し、企業が顧客の個人情報を保護する能力に対する信頼を育むという取り組みを示すものです。 さらに、PCI DSS に準拠する企業は、不十分なデータ セキュリティに関連する法的措置や規制上の罰則に対してより有利な立場に立つことができます。

PCI DSS コンプライアンスを維持することで、テクノロジーとセキュリティ環境が進化するにつれて、他の長期的な利点も得られます。 PCI DSS 要件を遵守することは、組織が警戒を怠らず、高度で巧妙な攻撃を防ぐための備えを強化し、進化するサイバー脅威に迅速に対応できることを意味します。 PCI DSS の遵守は、コンプライアンスを超えて組織内にセキュリティ中心の文化を育み、データ セキュリティ慣行を強化するための継続的な取り組みを促進します。

PCI DSS が顧客の信頼の構築 (および再構築) にどのように役立つかを示す例として、2012 年に大手決済処理会社Global Payments がデータ侵害を経験し、機密性の高い決済カード情報への不正アクセスが発生しました。 この侵害は約150万枚のクレジットカードとデビットカードに影響を及ぼし、決済取引の安全性に対する懸念が高まった。 Global Payments は、侵害を封じ込めるために直ちに行動を起こし、侵害の範囲を判断するための調査を開始しました。 米国を含む法執行機関 シークレットサービスも捜査に関わった。

Global Payments は、この侵害を受けて、セキュリティ インフラストラクチャを強化し、将来同様の事件を防ぐための追加対策を実施することを約束しました。 同社はまた、PCI DSS 要件への準拠を達成し維持することを優先することを約束し、これにより、Global Payments が支払いデータを保護するために具体的な措置を講じていることを顧客と関係者に保証することができました。

Global Payments は、セキュリティの脆弱性に積極的に対処し、強化されたセキュリティ対策に投資し、PCI DSS 準拠を達成することで、信頼を再構築するという取り組みを示しました。 同社の透明性、セキュリティへの投資、PCI DSS 準拠の達成への取り組みは、顧客の信頼を取り戻し、決済処理業界における評判を再構築する上で極めて重要な役割を果たしました。

PCI DSS コンプライアンスの課題

要件の複雑さ

PCI DSS の 12 の要件を実行するには、PCI DSS コンプライアンスの実装と維持に人材とテクノロジーの両方の面で十分なリソースが必要であるため、組織にとってさまざまな課題が生じる可能性があります。 あらゆる規模の組織は、実装の範囲を正確に定義して制限することに苦労する可能性がありますが、予算と専門知識が限られている中小企業や、現在の PCI DSS 標準を満たすために更新する必要があるレガシー システムを持つ企業にとっては特に困難です。 企業は実装のさまざまな要素についてサードパーティベンダーに依存することがよくありますが、これらのベンダーが PCI DSS 要件に準拠していること、およびサプライチェーンのセキュリティを確保していることを保証することも大きな責任です。

継続的なメンテナンス

PCI DSS への準拠を維持することは継続的なプロセスであり、定期的な監視、テスト、評価が必要です。 そのため、組織は警戒を怠らず、セキュリティ対策とパッチ管理ポリシーを定期的に更新する必要があります。 コンプライアンスを維持するには、徹底的な侵入テストや脆弱性評価の実施など、セキュリティ システムとプロセスの定期的なテストを継続的に実施する必要があります。これらのテストには多くのリソースが必要となり、ロジスティックスの課題が生じ、時間の経過とともにリソースに負担がかかる可能性があります。

コストへの影響

サイバーセキュリティの状況は常に進化しており、新しい高度な脅威が定期的に出現しています。 PCI DSS コンプライアンスでは、企業は脅威の状況を継続的に監視および分析し、これらのリスクを理解して先手を打つ必要があります。 ゼロデイ脆弱性を特定して軽減することは、PCI DSS コンプライアンスを維持する上でも大きな課題となります。これらの脆弱性は、ベンダーがパッチをリリースする前に脅威の攻撃者が悪用する未知のセキュリティ上の欠陥だからです。 継続的な改善と、最新のセキュリティ トレンドに関する情報を常に把握するという取り組みは、PCI DSS コンプライアンスがサイバー脅威の動的な性質に適応できるようにしながら、新たな脅威に先手を打つという課題をうまく乗り切るための鍵となります。

進化する脅威の状況

サイバーセキュリティの状況は常に進化しており、新しい高度な脅威が定期的に出現しています。 PCI DSS コンプライアンスでは、企業は脅威の状況を継続的に監視および分析し、これらのリスクを理解して先手を打つ必要があります。 ゼロデイ脆弱性を特定して軽減することは、PCI DSS コンプライアンスを維持する上でも大きな課題となります。これらの脆弱性は、ベンダーがパッチをリリースする前に脅威の攻撃者が悪用する未知のセキュリティ上の欠陥だからです。 継続的な改善と、最新のセキュリティ トレンドに関する情報を常に把握するという取り組みは、PCI DSS コンプライアンスがサイバー脅威の動的な性質に適応できるようにしながら、新たな脅威に先手を打つという課題をうまく乗り切るための鍵となります。

専門家の洞察とリソース

PCI DSS コンプライアンス要件、トレーニングおよび資格情報、PCI 認定プロフェッショナルへのアクセスに関する最新情報については、PCI Security Standard Council のWeb サイトをご覧ください。 このサイトでは、FAQ、用語集、便利なPCI DSS クイック リファレンス ガイドを含む広範なリソース ライブラリも提供しています。

F5 がどのように役立つか

PCI DSS コンプライアンスは、クレジットカード取引を扱う組織にとって不可欠です。その要件は、カード所有者データのセキュリティ、取引ネットワークの保護、セキュリティ システムの必須の監視とテストの確保に役立ちます。 F5 は、組織が PCI DSS コンプライアンスを達成し維持できるよう支援するアプリケーション セキュリティ製品、サービス、ソリューションのスイートを提供します。 さらに、 F5 Distributed Cloud Services はレベル 1 サービス プロバイダーとしてPCI DSS に準拠しています。

F5 は、F5 Labs の調査、分析、ブログ、レポートを通じて、アプリケーションのセキュリティと保護の戦略と洞察に関する思想的リーダーシップも提供しています。