Miljön för hantering av kortinnehavares data CDE (cardholder data environment) avser de mekanismer som behandlar, överför eller lagrar kortinnehavares uppgifter inom ett företag. Detta omfattar i synnerhet alla systemkomponenter som är direkt involverade i hanteringen av kortinnehavares uppgifter, och kan bestå av programvara, maskinvara och andra förfaranden eller policyer som påverkar säkerheten för kreditkortstransaktioner och data.
Nedan tar vi upp allt du behöver veta om CDE-miljön: vilken roll den spelar vid betalningar, hur den fungerar och hur företag kan skapa en stark, säker och pålitlig betalningsmiljö.
Vad innehåller den här artikeln?
- Vilken roll spelar CDE i betalkortsbranschen?
- Komponenter, krav och datatyper inom CDE-miljön
- PCI DSS-krav för en CDE-miljö
- Så här skapar och underhåller du en säker CDE-miljö
- Så här hanterar du ett CDE-intrång
Vilken roll spelar CDE i betalkortsbranschen?
CDE är den infrastruktur där betalkortsuppgifter behandlas, lagras eller överförs inom ett företag. Denna miljö innehåller alla tekniska och operativa system som hanterar betalkortsdata. Här är en översikt över några av de viktiga funktioner som CDE tillhandahåller inom det bredare betalningsekosystemet:
Skydd av kortinnehavares data: Företag använder CDE-miljön för att skydda kundernas betalningsinformation från obehörig åtkomst och dataintrång. År 2021 inträffade mer än 4 100 sådana intrång, enligt en rapport från Flashpoint and Risk Based Security. Att ha en dedikerad miljö gör det möjligt för företag att fokusera säkerhetsåtgärder där de behövs mest.
Efterlevnad av standarder: Organisationer som hanterar kortinnehavares uppgifter måste följa betalkortbranschens standarder för datasäkerhet (PCI DSS), och alla efterlevnadsinsatser är riktade mot CDE-miljön för att uppfylla dessa standarder.
Riskminimering: CDE-miljön gör det möjligt för företag att lokalisera och minska riskerna för betalkortsdata. Med tanke på de potentiella konsekvenserna av ett dataintrång är det viktigt att skydda dessa uppgifter. År 2013 inträffade till exempel ett stort kreditkorts-intrång på Target som resulterade i över 290 miljoner USD i ackumulerade kostnader och en nedgång i aktiekursen.
Kundens förtroende: En säker CDE-mijlö kan bygga upp kundernas förtroende genom att visa kunderna att deras betalningsinformation är säker.
Upprätthålla transaktionsintegritet: CDE-miljön ser till att transaktioner genomförs på ett säkert och korrekt sätt, samtidigt som integriteten i betalningsprocessen upprätthålls.
Undvika rättsliga och ekonomiska konsekvenser: Dataintrång kan leda till rättsliga åtgärder och betydande ekonomiska förluster. Företag använder CDE-miljön för att skydda sig mot sådana situationer.
Ett företag som hanterar betalkortsdata utan en effektiv CDE-strategi riskerar sin ekonomiska hälsa och sitt anseende. Nedan beskriver vi hur du utvecklar en genomtänkt plan för att minimera risker och maximera fördelarna.
Komponenter, krav och datatyper inom CDE-miljön
I en CDE-miljö samverkar flera komponenter för att hantera känslig betalkortsinformation. Här är en titt på dessa komponenter, kraven för att skydda dem och vilka typer av data den hanterar:
Komponenter
- Datorhårdvara: Detta inkluderar servrar och arbetsstationer som kör programvara för betalningshantering. Det omfattar också nätverkskomponenter som routrar, växlar och brandväggar som dirigerar och skyddar uppgifter när de rör sig mellan nätverk.
- Betalningsterminaler: Det här är fysiska enheter på försäljningsställen där kundernas betalkort dras, sätts in eller blippas.
- Lagringssystem: Detta hänvisar till områden där betalkortsdata förvaras, oavsett om det är som digitala filer, databaser eller säkerhetskopior. I den här kategorin ingår flyttbara medier som USB-enheter eller säkerhetskopieringsband.
- Program: Detta är programvara som behandlar betalningar, inklusive kassasystem och betalningsgateways online.
- Åtkomstkontroller: Det här är system som är utformade för att autentisera identiteten hos användare som har åtkomst till CDE-miljön, genom fysisk åtkomst till säkra områden och digital åtkomst till datasystem.
Krav
- Datakryptering: Betalkortsuppgifter måste krypteras med hjälp av starka kryptografiska standarder, särskilt när de överförs via öppna eller offentliga nätverk.
- Åtkomsthantering: Endast behöriga personer ska ha åtkomst till CDE-miljön och deras aktiviteter ska loggas och övervakas.
- Fysisk säkerhet: Fysisk åtkomst till CDE-miljön måste kontrolleras och övervakas, där tillträdesingångar måste vara säkrade mot obehörig åtkomst.
- Regelbundna tester: Regelbundna skanningar och penetrationstester är nödvändiga för att identifiera och åtgärda sårbarheter.
- Policyer för lagring och radering av uppgifter: Företag måste ha tydliga policyer som styr hur länge en kortinnehavares uppgifter lagras och rutiner för att på ett säkert sätt göra sig av med kortinnehavarens uppgifter när de inte längre behövs.
- Leverantörshantering: Om tredje part har åtkomst till CDE-miljön måste de också följa dessa säkerhetskrav.
Datatyper
- Kortinnehavares uppgifter: Detta inkluderar kortinnehavarens namn, kortnummer, utgångsdatum och servicekod (information som ofta finns på framsidan av ett betalkort).
- Känsliga autentiseringsuppgifter: Detta gäller element som kortets säkerhetskod (CVV-koden eller CVV2), personliga identifieringsnummer (PIN-koder) och uppgifter om magnetremsor eller chip, som används för att autentisera kortinnehavare och godkänna transaktioner.
CDE-miljön bör vara en högprioriterad fråga för alla företag som hanterar kundbetalningar, oavsett bransch, betalningsvolym eller andra riskfaktorer. Företag som förstår komponenterna i sin CDE-miljö och följer säkerhetskraven kan effektivt skydda kortinnehavarens information mot intrång och missbruk.
PCI DSS-krav för en CDE-miljö
PCI DSS tillhandahåller riktlinjer för att skydda betalkortsdata inom CDE-miljön. Dessa omfattande och detaljerade standarder är utformade för att skydda kortinnehavarens uppgifter från det att kortet används till transaktionsprocessen avslutats och även därefter. Här är en detaljerad sammanfattning av de viktigaste kraven:
Installera och underhåll brandväggskonfigurationen: Brandväggar fungerar som grindvakter till CDE-miljön. De måste vara korrekt konfigurerade och hanterade för att kontrollera inkommande och utgående nätverkstrafik baserat på en tillämpad regeluppsättning som garanterar att obehörig åtkomst blockeras.
Ändra leverantörskonfigurerade standardinställningar för systemlösenord och säkerhetsparametrar: System kommer ofta med standardlösenord och -inställningar, som lätt kan utnyttjas. Företag måste ändra dessa standardinställningar till unika, komplexa lösenord och konfigurationer innan systemen länkas.
Skydda lagrade kortinnehavaruppgifter: Om ett företag lagrar kortinnehavaruppgifter måste de krypteras med godkända metoder. Åtkomst till dessa uppgifter ska vara behovsbaserad med strikta policyer för datalagring som dikterar hur länge uppgifter sparas och tydliga rutiner för radering.
Kryptera överföring av kortdata över offentliga nätverk: Eftersom data kan fångas upp under överföringen måste de krypteras med starka krypteringsmetoder när de skickas över nätverk som är lättillgängliga, till exempel internet.
Använd och uppdatera antivirusprogram regelbundet: Antivirusprogram hjälper till att skydda system från skadliga program. De måste användas på alla system som vanligtvis är måltavlor för skadlig kod, och regelbundna uppdateringar är av största vikt.
Utveckla och underhåll säkra system och applikationer: Företag måste skydda alla systemkomponenter från sårbarheter genom att installera säkerhetskorrigeringar. När företag utvecklar program bör säkerheten vara en av de viktigaste faktorerna att ta med i beaktande.
Ge åtkomst till kortinnehavares uppgifter på strikt behovsbaserad basis: Företag bör tillämpa principen om lägsta behörighet, som innebär att medarbetare endast får tillgång till de uppgifter, resurser och funktioner som krävs för att de ska kunna utföra sina jobb.
Tilldela ett unikt ID till varje person med datoråtkomst: Detta gör att åtgärder som utförs på viktiga uppgifter och system kan spåras till enskilda individer, vilket hjälper till att upprätthålla ansvarsskyldigheten.
Begränsa fysisk åtkomst till kortinnehavares uppgifter: Fysiskt skydd måste hindra obehöriga från att komma åt system och datalagring. Detta inkluderar lås, åtkomstkontroller och övervakningsmekanismer.
Spåra och övervaka all åtkomst till nätverksresurser och kortinnehavaruppgifter: Loggningsmekanismer och möjligheten att spåra användaraktiviteter är viktiga för att upptäcka, förhindra och reagera på överträdelser.
Testa regelbundet säkerhetssystem och processer: Säkerhetssystem och processer måste stresstestas regelbundet för att säkerställa att de är korrekt konfigurerade och effektiva när det gäller att skydda kortinnehavares uppgifter.
Se till att ha en policy på plats som behandlar informationssäkerhet: Företag måste upprätta och följa en formell policy som tar upp teknik, medvetenhetsprogram och informationssäkerhet med en tydlig ledningsstruktur, och sedan kommunicera denna policy till alla anställda och entreprenörer.
Att följa dessa krav hjälper till att skapa en säker miljö för hantering av kortinnehavares uppgifter, vilket skyddar företagen och dess kunder från dataintrång samtidigt som förtroende och integritet bibehålls. Genom att upprätthålla efterlevnaden av PCI DSS visar företag sitt engagemang för säkerhet och uppfyller det bredare målet att skapa en säker betalningsmiljö.
Så här skapar och underhåller du en säker CDE-miljö
Vad innebär det att bygga och underhålla en stark CDE-miljö? Här är en sammanfattning av processen:
Definiera CDE-miljöns omfattning: Identifiera alla system, personer och processer som lagrar, bearbetar eller överför kortinnehavares uppgifter. Kartlägg dataflödena för att bekräfta att ingen del av miljön förbises.
Segmentera nätverket: Isolera CDE-miljön från andra nätverksresurser för att begränsa åtkomsten. Detta minskar antalet system som kan interagera med CDE-miljön, vilket minimerar de potentiella attackvektorerna.
Skydda data med kryptering: Använd stark kryptering för lagring och överföring av kortinnehavares uppgifter. Kryptering fungerar som ett lås, vilket gör uppgifterna oläsliga för obehöriga utan rätt nyckel.
Kontrollera åtkomst: Se till att endast behörig personal har åtkomst till CDE-miljön. Detta görs genom lämplig identitetsverifiering, med hjälp av unika ID:n och starka autentiseringsmetoder.
Fysisk säkerhet: Skydda de fysiska platserna för CDE-miljön mot obehörig åtkomst, till exempel genom låsta rum, övervakningskameror och åtkomstkontrollsystem.
Underhåll säkerhetssystem: Se till att säkerhetsprogram som brandväggar, antivirusprogram och intrångsdetekteringssystem är uppdaterade för att skydda mot nya hot.
Utveckla och tillämpa säkerhetspolicyer: Skriv tydliga policyer som definierar säkerhetsförväntningar och utbilda personalen i enlighet med detta. Inkludera rutiner för den dagliga verksamheten som innehåller detaljerade instruktioner om hur man bemöter säkerhetsincidenter och hur man utför regelbundna granskningar.
Övervaka och logga alla aktiviteter: Implementera loggningsmekanismer för att registrera vem som har åtkomst till CDE-miljön, vad de gjorde och när de gjorde det. Granska regelbundet loggar för misstänkt aktivitet.
Testa säkerhetsåtgärder: Utför regelbundet tester som sårbarhetsskanningar och penetrationstester för att hitta och åtgärda säkerhetsbrister.
Reagera på överträdelser: Skapa en incidenthanteringsplan som beskriver hur du reagerar på ett säkerhetsintrång. Detta bör omfatta begränsningsstrategier, kommunikationsplaner och åtgärder för att förhindra ytterligare incidenter.
Regelbunden översyn och förbättring: Säkerhet är en ständigt pågående process. För att anpassa dig till nya hot bör du regelbundet granska och uppdatera säkerhetskontroller, principer och procedurer.
Leverantörsinspektion: Om tredje parter har tillgång till CDE-miljön, granska dem noggrant och se till att de uppfyller säkerhetskraven.
En säker CDE-miljö kräver kontinuerlig tillsyn, regelbundna uppdateringar av försvar samt en kultur av säkerhetsmedvetenhet i hela verksamheten.
Så här hanterar du ett CDE-intrång
Även med den mest noggranna planering och underhåll är det nästan oundvikligt att intrång kommer att inträffa. Bedrägeriernas art förändras ständigt, och även de bästa CDE-metoderna kommer att vara sårbara. Ingen CDE-strategi är komplett utan en robust plan för att hantera överträdelser när de inträffar.
Omedelbar respons och begränsning: Upptäck dataintrånget och begränsa det omedelbart. Detta innebär att isolera berörda system för att förhindra ytterligare dataförlust. Till exempel, om intrånget finns på en specifik server, bör den servern kopplas bort från nätverket.
Bedöm och analysera intrånget: Utför en grundlig utredning för att fastställa överträdelsens omfattning. Detta inkluderar att identifiera vilka uppgifter som kommits åt, hur intrånget inträffade och exponeringens varaktighet. Kriminaltekniska verktyg och tekniker kan hjälpa till i denna analys.
Meddela berörda parter: Transparens är nyckeln vid hantering av ett CDE-intrång. Företaget måste meddela alla berörda kunder och informera dem om överträdelsens art, vilken information som komprometterats och vilka åtgärder företaget vidtar för att rätta till den. Dessutom kan juridiska krav föreskriva att ett företag meddelar tillsynsorgan om överträdelsen.
Anlita experter på juridik och efterlevnad: Juridiska ombud bör bedöma konsekvenserna av överträdelsen och se till att alla relevanta lagar och förordningar följs. Att arbeta med experter är särskilt viktigt eftersom lagar om dataintrång varierar beroende på region och bransch.
Förbättra säkerhetsåtgärderna: Baserat på resultaten från utredningen bör företaget implementera förbättrade säkerhetsåtgärder för att förhindra intrång. Detta kan inkludera uppdatering av programvara, förstärkning av brandväggar och förbättrade krypteringsmetoder.
Utbildning och medvetenhet hos de anställda: Ofta inträffar intrång på grund av den mänskliga faktorn. Det är viktigt att utbilda anställda om bästa praxis för datasäkerhet och vikten av att skydda kundinformation.
PR-hantering: Företaget bör kommunicera öppet om de åtgärder som vidtas för att åtgärda intrånget och förhindra ytterligare incidenter.
Löpande övervakning: Efter att ha tagit itu med de omedelbara effekterna av intrånget måste företag kontinuerligt övervaka systemen för att omedelbart upptäcka ovanlig aktivitet.
Granska och uppdatera incidenthanteringsplanen: Efter intrång måste företag se över sin incidenthanteringsplan och uppdatera den baserat på de lärdomar som tagits. Detta förbättrar beredskapen för ytterligare incidenter.
Kundsupport och hjälp: Företag måste ge support till berörda kunder, vilket kan inkludera att erbjuda kreditövervakningstjänster eller en telefonjour vid frågor.
Under hela denna process bör företag fokusera på precision och ansvarsskyldighet och vidta proaktiva åtgärder för att återuppbygga förtroendet och säkerställa säkerheten för kunddata.
Innehållet i den här artikeln är endast avsett för allmän information och utbildningsändamål och ska inte tolkas som juridisk eller skatterelaterad rådgivning. Stripe garanterar inte att informationen i artikeln är korrekt, fullständig, adekvat eller aktuell. Du bör söka råd från en kompetent advokat eller revisor som är licensierad att praktisera i din jurisdiktion för råd om din specifika situation.