コラム

COLUMN

PCI DSS v4.0とは?準拠のメリットや対応の課題を解説


WEEDS Trace 証跡管理ソリューションについて詳しく紹介した資料です。

こんな方におすすめです。

・ISMSやガイドラインなどの対応を検討している方
・効率的にシステムの監査運用をしたい方
・不正アクセスなど情報セキュリティの課題を解決したい方
・ログ管理ツールについて詳しく知りたい方


目次

  1. PCI DSS(Payment Card Industry Data Security Standard)とは
    1. PCI DSSの準拠メリット
    2. 日本におけるPCI DSS
    3. PCI DSS v4.0の改定ポイント
    4. PCI DSS v4.0への対応スケジュール
  2. PCI DSSで求められる要件
    1. 準拠対象
    2. 6つの目的と12の要件
  3. PCI DSS準拠対応における課題
    1. アクセス権の管理負担
    2. データベース(カード会員データ環境)の監査ログ取得によるパフォーマンスへの影響
    3. Windows/Linuxサーバーのログ取得における課題

PCI DSS(Payment Card Industry Data Security Standard)は、クレジットカードの会員データの保護を目的とした、セキュリティを推進および強化するための国際的なデータセキュリティ評価基準です。
2004年12月に国際カードブランド5社(American Express、Discover、JCB、MasterCard、VISA)によって策定され、2022年4月に現行のv4.0にバージョンアップされています。

  • 具体的な要求事項が記載されており、カード情報の漏えいリスクを低減できる。
  • 世界基準の情報保護対策に準拠していることが確認でき、対外的に表明することで企業価値の向上につなげられる。
  • 万が一、カード情報が漏えいし不正利用された場合でも、国際カードブランドからの賠償が免除される可能性がある。

クレジットカードのショッピング機能のうち、2ヵ月を超える2回払いや、分割払い・リボルビング払い・ボーナス一括払いが割賦販売法という法律の規制対象となります。
割賦販売法に規定するセキュリティ対策義務の「実務上の指針」として「クレジットカード・セキュリティガイドライン」が位置づけられており、「クレジットカード・セキュリティガイドライン」において「PCI DSS」の準拠もしくはカード情報の非保持化が求められています。つまりクレジットカードを扱う事業者は、「PCI DSS」に準拠するか、カード情報の非保持化の対応をしなければなりません。

「クレジットカード・セキュリティガイドライン」についてはこちらのコラムをご覧ください。
コラム – ECサイトのセキュリティ対策【クレジットカード不正利用対策】

2022年4月にPCI DSS v4.0 がリリースされました。前回のメジャーバージョンアップから8年(v3.2.1 からは約4年)ぶりのバージョンアップになりました。近年増加しているオンラインスキミングやフィッシングなどの新しい攻撃手法への対応が盛り込まれた改定となりました。
システムの構築・運用するうえで重要であると考えられる改訂ポイントをいくつかピックアップして説明します。

  • 公開されているWebアプリケーションを保護するための要件が追加
  • ユーザーやシステムのアカウント権限のレビューを実施
  • カード会員データ環境へのすべてのアクセスは多要素認証を実装

Point1 公開されているWebアプリケーションを保護するための要件が追加

ECサイトでの取引量の増加とともに、ECサイトを狙ったサイバーインシデントの発生件数も年々増加しています。今回の改定では、近年のインシデントの発生状況を踏まえ、一般公開されているWebアプリケーションへの不正アクセスやオンラインスキミングを防止するための要件が追加されました。

要件対策
公開しているWebアプリケーションへの攻撃対策WAFの導入
決済ページからのカード会員データのスキミング防止対策決済ページのスクリプト改ざん防止

Point2 ユーザーやシステムのアカウント権限のレビューを実施

過剰なアクセス権は悪意あるユーザーに不正に利用されたりと、システムリスクとなります。このようなリスクに対応するため、すべてのユーザーアカウントやアプリケーション、システムアカウントの権限が適切であるかレビューする要件が追加されました

対象確認観点
ユーザーアカウント
  • 職務権限に基づいて適切なアクセス権が設定されているか
  • 不要なアカウントが削除されているか
アプリケーション、システムアカウント
  • アプリケーションまたはシステムの操作性に必要な最低限の権限になっているか
  • アクセスは必要とされるシステム、アプリケーション、またはプロセスに限定されているか

Point3 カード会員データ環境へのすべてのアクセスは他要素認証を実装

カード会員データ環境へのすべての非コンソール管理アクセス、ならびにすべてのリモートアクセスは多要素認証を使用して安全に保護する必要があったが、今回の改定において、カード会員データ環境へのすべてのアクセスに多要素認証を使用することが求められています。
つまり事業体のネットワーク内からのアクセスにおいても、多要素認証を使用する必要があります。

多要素認証が必要なアクセス(改定前)多要素認証が必要なアクセス(改定後)
  • 非コンソール管理アクセス
  • ネットワーク外からのリモートアクセス
・社内ネットワークを含めたすべてのアクセス

追加された要件は直ちに適用されるものと2025年4月以降に適用される(それまではベストプラクティスとされる)ものがあります。前バージョンのv3.2.1からの移行期間は2024年4月までとなり、それまでに直ちに適用される要件に対応しなければなりません。
ベストプラクティスに位置づけられた要件は、2024年4月までは移行するために必須の要件ではありません。ただ、対応のためにシステム等の改修が考えられますので、早めに対応することをおすすめします。


WEEDS Trace 証跡管理ソリューションについて詳しく紹介した資料です。

こんな方におすすめです。

・ISMSやガイドラインなどの対応を検討している方
・効率的にシステムの監査運用をしたい方
・不正アクセスなど情報セキュリティの課題を解決したい方
・ログ管理ツールについて詳しく知りたい方


PCI DSSでは6つの目標とそれに対応する12の要件が定められています。

目標要件
安全なネットワークとシステムの構築と維持要件1. ネットワークセキュリティコントロールの導入と維持
要件2. すべてのシステムコンポーネントにセキュアな設定を適用する
アカウントデータの保護要件3. 保存されたアカウントデータの保護
要件4. オープンな公共ネットワークでの送信時に、強力な暗号化技術でカード会員データを保護する
脆弱性管理プログラムの維持要件5. 悪意のあるソフトウェアからすべてのシステムおよびネットワークを保護する
要件6. 安全なシステムおよびソフトウェアの開発と維持
強固なアクセス制御の実施要件7. システムコンポーネントおよびカード会員データへのアクセスを、業務上必要な適用範囲(Need to Know)によって制限する
要件8. ユーザーの識別とシステムコンポーネントへのアクセスの認証
要件9. カード会員データへの物理アクセスを制限する
ネットワークの定期的な監視とテスト要件10. システムコンポーネントおよびカード会員データへのすべてのアクセスをログに記録し、監視すること
要件11. システムおよびネットワークのセキュリティを定期的にテストする
情報セキュリティポリシーの維持要件12. 組織の方針とプログラムによって情報セキュリティをサポートする

PCI DSSの要件は、カード会員データや機密認証データ(アカウントデータ)を保存、処理、または伝送する環境を持つ事業体に加え、アカウントデータを保存、処理、または伝送しない事業者であっても、カード会員データ環境(CDE)のセキュリティに影響を与える可能性のある環境を持つ事業体にも適応されます。例えば、カード会員データ環境(CDE) の支払業務または管理を外部に委託している事業体にも一部適用される場合があります。
また、カード会員データと機密認証データは以下のように定義されています。

カード会員データ認証機密データ
  • プライマリアカウント番号(PAN)
  • カード会員名
  • 有効期限
  • サービスコード
  • フルトラックデータ
  • カード検証コード
  • PIN/PIN ブロック

12の要件における具体的な要求事項について、ピックアップして説明します。

要件1. ネットワークセキュリティコントロールの導入と維持

ネットワークセキュリティコントロールは、あらゆるコンピュータ・ネットワークに重要な保護メカニズムを提供することを目的としています。具体的には、セキュリティポリシーの運用、ネットワーク図やアカウントデータのデータフロー図の作成、運用などが求められています。また、カード会員データ環境へのネットワークアクセスの制限や信頼できないネットワークとの接続の制御も求められています。

要件2. すべてのシステムコンポーネントにセキュアな設定を適用する

潜在的な攻撃対象領域を減らすため、デフォルトパスワードの変更、不要なソフトウェア、機能、アカウントの削除、不要なサービスの無効化または削除が求められています。

要件3. 保存されたアカウントデータの保護

アカウントデータを保護するため、データの保存は最小限に留め、保存する場合は暗号化等のデータ保護対策が求められています。

要件4. オープンな公共ネットワークでの送信時に、強力な暗号化技術でカード会員データを保護する

アカウントデータの漏えいから保護するために、オープンな公共ネットワークを介した伝送中は強力な暗号化技術を使用してアカウントデータを保護することが求められています。

要件5. 悪意のあるソフトウェアからすべてのシステムおよびネットワークを保護する

マルウェア対策ソリューションやフィッシング攻撃を検知、防止する仕組みの導入が求められています。

要件6. 安全なシステムおよびソフトウェアの開発と維持

セキュリティの脆弱性を利用した不正アクセスからアカウントデータを保護するため、すべてのセキュリティコンポーネントには適切なソフトウェアパッチの適用が求められています。また、特注ソフトウェアおよびカスタムソフトウェアについては、ソフトウェアライフサイクル(SLC)プロセスや安全なコーディング技術を適用することが求められています。

要件7.システムコンポーネントおよびカード会員データへのアクセスを、業務上必要な適用範囲(Need to Know)によって制限する

許可されたユーザーのみがアカウントデータや重要なシステムへアクセスできるようにするため、アクセスを制御するシステムとプロセスを導入することが求められています。

要件8.ユーザーの識別とシステムコンポーネントへのアクセスの認証

システムやアカウントデータへアクセスし実施されたアクションは個人まで追跡できるようにすることが求められています。また、アカウントデータへのアクセスは多要素認証が実装されていることが求められています。

要件9.カード会員データへの物理アクセスを制限する

権限のない者がアカウントデータやアカウントデータを保存、伝送、処理するシステムへのアクセスを防ぐため、入館管理などによって物理的なアクセスは適切に制限されることが求められています。

要件10.システムコンポーネントおよびカード会員データへのすべてのアクセスをログに記録し、監視すること

データの漏えいの防止や検知、またはその被害を最小減にするため、ログ取得の仕組みを導入し、すべてのシステムやアカウントデータへのアクセスをすべて追跡、監視することが求められています。ただログを取得するだけでなく、毎日のログレビューが必要となります。また、膨大な量のログデータを手動でレビューすることは困難であるため、自動化されたメカニズムを使用することが求められています。

要件11.システムおよびネットワークのセキュリティを定期的にテストする

脆弱性の悪用を防ぐため、脆弱性を迅速に特定し、対処することが求められています。具体的には内部脆弱性スキャンや認定ベンダによる外部脆弱性スキャン、侵入テストなどの定期的な実施が求められています。
また、スキミング被害を防止するため、決済ページの変更や改ざん検知のメカニズムを使用することも求められています。

要件12.組織の方針とプログラムによって情報セキュリティをサポートする

PCI DSSの適用範囲の定期的な確認、担当者への情報セキュリティポリシーの周知やセキュリティ意識教育が求められています。また、内部脅威によるリスク低減のため、カード会員データ環境にアクセスする可能性のある担当者において、雇用前のスクリーニングを実施することを求められています。

WEEDS SYSTEMSは創業当初からアクセスログ一筋の専門企業です。そんな弊社にお客様からよくご相談いただくPCI DSS対応における課題をご紹介いたします。これからPCI DSSの準拠をお考えの方は参考にしてください。

  1. アクセス権の管理負担 – 要件7, 8
  2. データベース(カード会員データ環境)の監査ログ取得によるパフォーマンスへの影響 – 要件10
  3. Windows/Linuxサーバーのログ取得における課題 – 要件10

PCI DSS(Payment Card Industry Data Security Standard)は、カード会員データを保護するために厳格なセキュリティ基準を求めています。その中でも、アクセス権の管理は特に重要な課題の一つです。ここでは、承認の管理、作業者の特定、アクセス制御の観点から、アクセス権の管理負担について詳しく解説します。

承認の管理

アクセス権の管理における最初のステップは、適切な承認プロセスを確立することです。PCI DSSでは、すべてのアクセス権の変更に対して適切な承認が必要とされています。これには、新しいユーザーの追加、既存ユーザーのアクセス権の変更、不要になったアクセス権の削除が含まれます。承認プロセスが適切に機能していないと、不正アクセスのリスクが高まり、セキュリティの脆弱性が生じる可能性があります。このため、承認手続きの効率化と厳格な管理が求められます。

作業者の特定

PCI DSSでは、すべてのアクセス履歴を詳細に記録し、誰がいつどのような操作を行ったかを特定できることが求められます。これにより、インシデント発生時に迅速に対応し、問題の原因を特定することが可能です。しかし、大規模なシステムでは作業者の特定が非常に手間がかかるため、適切なログ管理と監査体制が必要です。これにより、アクセス履歴の確認や問題の追跡が容易になり、セキュリティインシデントの影響を最小限に抑えることができます。

アクセス制御

アクセス制御は、適切な権限を持つユーザーのみが必要な情報にアクセスできるようにするプロセスです。PCI DSSでは、最小権限の原則に従い、ユーザーがその職務に必要な最低限の権限しか持たないことが求められます。そのため、定期的な権限の見直しと更新が必要です。また、不正アクセスを防ぐためには、アクセス制御システムの設定と管理には高度な専門知識が要求されます。これらの作業は時間とリソースを消費するため、企業にとって大きな負担となることが多いです。

これらの観点から、アクセス権の管理は非常に重要であると同時に、大きな負担を伴う作業です。PCI DSSの要求を満たすためには、効果的な承認プロセス、詳細なログ管理、適切なアクセス制御が不可欠です。これらを効率的に実行するためには、専用のツールやシステムの導入も検討すべきでしょう。

アクセス管理についてさらに詳しく知りたい方は、以下のコラムもご覧ください。


WEEDS Trace 特権ID管理ソリューションについて詳しく紹介した資料です。

こんな方におすすめです。

・特権ID管理の必要性を感じている方
・低コストで特権ID管理を導入したい方
・不正アクセスなど情報セキュリティの課題を解決したい方
・特権ID管理ツールについて詳しく知りたい方


データベースの監査ログは、設定や拡張機能によって取得可能ですが、大量の監査ログが出力され分析が困難になったり、ログ出力によるパフォーマンスへの影響が課題といえます。

WEEDS Traceでは、データベースから出力される監査ログと独自技術を組み合わせることで、パフォーマンス影響を極小化しつつ網羅的なアクセスログの取得が可能となります。
製品機能について詳しくはこちらをご覧ください。

機能紹介 – DBサーバーアクセスログ取得「DBT」

また、データベース以外のシステムにおいても、OS標準ログで対応する場合、監査ログの改ざんや取得できない操作への対応が課題となります。特にお客様からのご相談で多いのが「必要な項目がログとして出力できない」というお声です。
WEEDS Traceは監査対象にインストールするエージェント型を採用しており、抜け漏れのない操作ログの取得が最大の特徴です。
エージェント型は対象のサーバーにそれぞれインストールする必要があり、導入に負担がかかるのではないかというご心配をなさるお客様も多くいらっしゃいますが、ご安心ください。弊社のエンジニアが責任をもって製品の導入をさせていただきます。
OS標準ログについて詳しく知りたい方はこちらのコラムをご覧ください。

コラム – Unix/Linuxサーバーで標準出力されるログは監査証跡になるか?

コラム – Windowsサーバーで標準出力されるイベントログは監査証跡になるか?

その他、WEEDS Traceでは「PCI DSS」のみならず、各種ガイドラインの対応にお役立ていただける製品をご用意しております。サーバーやデータベース周りで課題やお悩みがございましたら、お気軽にご相談ください。

Writer 雫田 貴一
WEEDS SYSTEMSのWebマーケティング担当者。
マーケティングだけでなく、システムの導入からセールスのサポートに至るまで幅広く手掛けています。
情報セキュリティに不安を感じるユーザーの悩みや課題を解決すべく、日々情報発信に努めています。