Payment Card Industry (PCI) Veri Güvenliği Standardı Hizmet Sağlayıcılar İçin Öz Değerlendirme Anketi D ve Uygunluk Belgesi



Benzer belgeler
Payment Card Industry (PCI) Veri Güvenliği Standardı Üye İş Yerleri İçin Öz Değerlendirme Anketi D ve Uygunluk Belgesi

Payment Card Industry (PCI) Veri Güvenliği Standardı Öz Değerlendirme Anketi C-VT ve Uygunluk Belgesi

Payment Card Industry (PCI) Veri Güvenliği Standardı Öz Değerlendirme Anketi A ve Uygunluk Belgesi

Payment Card Industry (PCI) Veri Güvenliği Standardı Öz Değerlendirme Anketi B-IP ve Uygunluk Belgesi

Payment Card Industry (PCI) Veri Güvenliği Standardı Öz Değerlendirme Anketi A-EP ve Uygunluk Belgesi

Payment Card Industry (PCI) Veri Güvenliği Standardı Öz Değerlendirme Anketi C ve Uygunluk Belgesi

Payment Card Industry (PCI) Veri Güvenliği Standardı Öz Değerlendirme Anketi B ve Uygunluk Belgesi

Payment Card Industry (PCI) Veri Güvenliği Standardı Öz Değerlendirme Anketi P2PE-HW ve Uygunluk Belgesi

E-postaya Tarama Hızlı Kurulum Kılavuzu

EKLER EK 12UY0106-5/A4-1:

Payment Card Industry (PCI) Veri Güvenliği Standardı. Gereksinimler ve Güvenlik Değerlendirme Prosedürleri. Sürüm 3.0 Kasım 2013

Yeni Nesil Ağ Güvenliği

PCI DSS v3.2 Eşleştirme

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Bilgi Güvenliği Eğitim/Öğretimi

Hızlı Başlangıç Kılavuzu

Mobil Güvenlik ve Denetim

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Google Cloud Print Kılavuzu

Bilgi Güvenliği Yönetim Sistemi

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

BİLGİ İŞLEM HİZMETLERİ OTOMASYON PROGRAMI KULLANIM KILAVUZU

Google Cloud Print Kılavuzu

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

BioAffix Ones Technology nin tescilli markasıdır.

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Venatron Enterprise Security Services W: P: M:

BioAffix Ones Technology nin tescilli markasıdır.

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

HP kimlik doğrulamalı baskı çözümleri

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

1.1 Web Kavramlar URL terimini tanımlayınız ve anlayınız.

Güvenlik. Kullanıcı Kılavuzu

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

Google Cloud Print Kılavuzu

ISO/IEC Özdeğerlendirme Soru Listesi

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu

RightFax'e Tara. Yönetici Kılavuzu

BİLGİ GÜVENLİĞİ POLİTİKASI

w w w. n a r b u l u t. c o m

Tarama Özellikleri Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/ P42171_TR

İstemci Yönetimi ve Genel Yazdırma Çözümleri

Web Uygulama Güvenliği Kontrol Listesi 2010

Yandex mail ve disk kullanım rehberi

Remote access? Tabi ki!

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

ÖZ DEĞERLENDİRME SORU LİSTESİ

Dell PowerConnect 3500 serisi anahtarlar

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

RightFax'e Tara. Yönetici Kılavuzu

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma

BioAffix Ones Technology nin tescilli markasıdır.

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

AirPrint Kılavuzu. Sürüm 0 TUR

FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ.

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

BioAffix Ones Technology nin tescilli markasıdır.

Berqnet Sürüm Notları Sürüm 4.1.0

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

DİJİTAL REKLAMCILIK. ŞEFFAFLIK, KONTROL, RIZA Mart Teknik standartlar Geliştirilmektedir ve değişebilir

Google Cloud Print Kılavuzu

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

Fiery seçenekleri 1.3 yardımı (istemci)

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

ULUSAL GRID ÇALIŞTAYI 2005

İç Denetim Kontrol Formu

ULUSAL GRID ÇALIŞTAYI 2005

Yazılım-donanım destek birimi bulunmalıdır.

Google Scripts. Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir.

Connection Manager Kullanım Kılavuzu

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ALANI İNTERNET VE E-POSTA YÖNETİMİ KURS PROGRAMI

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

Avira AntiVir Premium Security Suite

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

HATAY KHB BILGI İŞLEM BİRİMİ

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Transkript:

Payment Card Industry (PCI) Veri Güvenliği Standardı Hizmet Sağlayıcılar İçin Öz Değerlendirme Anketi D ve Uygunluk Belgesi SAQ İçin Uygun Olan Hizmet Sağlayıcılar Sürüm 3.0 Şubat 2014

Belge Değişiklikleri Tarih Sürüm Açıklama Ekim 2008 1.2 Ekim 2010 2.0 Şubat 2014 3.0 Yeni PCI DSS v1.2 ile içerik uyumu sağlamak ve orijinal v1.1 sürümünden bu yana belirlenen küçük değişiklikleri uygulamak için. Yeni PCI DSS v2.0 gereksinimleri ve test prosedürleriyle içerik uyumu sağlamak için. İçeriği, PCI DSS v3.0 gereksinimleri ve test prosedürleriyle uyumlu kılmak ve ek yanıt seçeneklerini kapsamak için. Hizmet Sağlayıcılar İçin PCI DSS SAQ D, v3.0 Şubat 2014 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa i

İçindekiler Belge Değişiklikleri... i Başlamadan Önce... iii PCI DSS Öz Değerlendirme Tamamlama Adımları... iii Öz Değerlendirme Anketini Anlama... iii Beklenen... iv Öz Değerlendirme Anketini Doldurma... iv Belirli, Özel Gereksinimlerin lığıyla İlgili Rehberlik... iv ve arasındaki farkı anlama... v Yasal Özel Durum... v Kısım 1: Değerlendirme Bilgileri... 1 Kısım 2: Hizmet Sağlayıcılar İçin Öz Değerlendirme Anketi D... 6 Güvenli Bir Ağ ile Sistemler Oluşturun ve Devamlılığını Sağlayın... 6 Gereksinim 1: Verileri korumak için bir güvenlik duvarı yapılandırması kurun ve devamlılığını sağlayın... 6 Gereksinim 2: Sistem şifreleri ve diğer güvenlik parametreleri için sağlayıcı tarafından verilen varsayılanları kullanmayın... 11 Kart Sahibi Verilerini Koruyun... 17 Gereksinim 3: Saklanan kart sahibi verilerini koruyun... 17 Gereksinim 4: Kart sahibi verilerinin açık, genel ağlar üzerinden iletimini şifreleyin... 25 Bir Güvenlik Açığı Yönetimi Programını Sürdürün... 27 Gereksinim 5: Tüm sistemleri kötücül yazılımlara karşı koruyun ve virüsten koruma yazılımı ya da programlarını düzenli olarak güncelleyin... 27 Gereksinim 6: Güvenli sistemler ve uygulamalar geliştirerek sürdürün... 29 Güçlü Erişim Kontrolü Önlemleri yın... 37 Gereksinim 7: Kart sahibi verilerine erişimi, iş gereksinimlerine göre bilinmesi gerekenlerle kısıtlayın... 37 Gereksinim 8: Sistem bileşenlerine erişimi belirleyin ve doğrulayın... 39 Gereksinim 9: Kart sahibi verilerine fiziksel erişimi kısıtlayın... 46 Ağları Düzenli Olarak İzleyin ve Edin... 54 Gereksinim 10: Ağ kaynaklarına ve kart sahibi verilerine tüm erişimi izleyin... 54 Gereksinim 11: Güvenlik sistemlerini ve süreçlerini düzenli olarak test edin... 61 Bir Bilgi Güvenliği Politikası Sürdürün... 68 Gereksinim 12: Tüm personel için bilgi güvenliğini ele alan bir politika sürdürün... 68 Ek A: Paylaşılan Barındırma Sağlayıcıları İçin Ek PCI DSS Gereksinimleri... 75 Ek B: Telafi Edici Kontroller Çalışma Sayfası... 78 Ek C: lık Açıklaması... 79 Ek D: Edilmeyen Gereksinimlerin Açıklaması... 80 Kısım 3: Doğrulama ve Onaylama Ayrıntıları... 81 Hizmet Sağlayıcılar İçin PCI DSS SAQ D, v3.0 Şubat 2014 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa ii

Başlamadan Önce Hizmet Sağlayıcılara yönelik SAQ D, bir ödeme markası tarafından SAQ için uygun olarak tanımlanan tüm hizmet sağlayıcılara uygulanır. SAQ D dolduran çoğu kuruluşun, her PCI DSS gereksinimiyle uyumu doğrulaması gerektiği halde, çok özel iş modellerine sahip bazı kuruluşlar bazı gereksinimlerin uygulanmadığını görebilir. Bazı özel gereksinimlerin hariç tutulması konusunda bilgi için aşağıdaki rehberlik bölümüne bakın. PCI DSS Öz Değerlendirme Tamamlama Adımları 1. Ortamınızın uygun biçimde kapsama dâhil edildiğini onaylayın. 2. Ortamınızı PCI DSS gereksinimleriyle uyum açısından değerlendirin. 3. Bu belgenin tüm kısımlarını doldurun: Kısım 1 (AOC Bölüm 1 ve 2) Değerlendirme Bilgileri ve Yönetici Özeti Kısım 2 PCI DSS Öz Değerlendirme Anketi (SAQ D) Kısım 3 (AOC Bölüm 3 ve 4) Doğrulama ve Onaylama Ayrıntıları, Uyumsuz Gereksinimler İçin Eylem Planı (uygulanabilirse) 4. SAQ ve Uygunluk Belgesini, istenen diğer belgelerle birlikte (ASV tarama raporları gibi) ödeme markasına veya diğer istemciye gönderin. Öz Değerlendirme Anketini Anlama Bu öz değerlendirme anketindeki PCI DSS Sorusu sütununda bulunan sorular PCI DSS'deki gereksinimleri temel alır. Değerlendirme sürecine yardımcı olması için, PCI DSS gereksinimleri ve öz değerlendirme anketinin nasıl tamamlandığı konusunda ek kaynaklar sağlanmıştır. Bu kaynaklardan bazılarına genel bir bakış aşağıda verilmektedir: Belge PCI DSS (PCI Veri Güvenliği Standardı Gereksinimleri ve Güvenlik Değerlendirme Prosedürleri) SAQ Talimatları ve Kurallarına ilişkin belgeler PCI DSS ve PA-DSS Terimler, Kısaltmalar ve Kısa Adlar Sözlüğü Şunları içerir: Kapsam Konusunda Rehberlik Tüm PCI DSS Gereksinimleri konusunda rehberlik prosedürlerinin ayrıntıları Telafi Edici Kontroller Konusunda Rehberlik Tüm SAQ'lar ve bunların uygunluk kriterleri konusunda bilgi Kuruluşunuz için hangi SAQ'nun doğru olduğunu belirleme PCI DSS ve öz değerlendirme sorularında kullanılan terimlerin açıklamaları ve tanımları Bunlar ve diğer kaynaklar PCI SSC web sitesinde bulunabilir (www.pcisecuritystandards.org). Kuruluşların, bir değerlendirme başlatmadan önce PCI DSS ve diğer destekleyici belgeleri gözden geçirmesi teşvik edilir. Hizmet Sağlayıcılar İçin PCI DSS SAQ D, v3.0 Şubat 2014 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa iii

Beklenen Beklenen sütununda verilen talimatlar, PCI DSS'deki test prosedürlerini temel alır ve bir gereksinimin karşılanmış olduğunu doğrulamak için gerçekleştirilmesi gereken test etkinliklerinin türleri konusunda üst düzey açıklama sağlar. Her gereksinime yönelik test prosedürlerinin tam ayrıntıları PCI DSS'de bulunabilir. Öz Değerlendirme Anketini Doldurma Her soru için, gereksinimle ilgili olarak şirketinizin durumunu belirtmek üzere bir yanıtlar seçkisi vardır. Her soru için yalnızca bir yanıt seçilmelidir. Her yanıta ait anlamın bir açıklaması aşağıdaki tabloda sunulmaktadır: CCW ile evet (Telafi Edici Kontrol Çalışma Sayfası) Bu yanıtın kullanılma zamanı: Beklenen test gerçekleştirilmiş ve gereksinimin tüm unsurları belirtildiği gibi karşılanmış. Beklenen test gerçekleştirilmiş ve gereksinim, telafi edici bir kontrolün yardımıyla karşılanmış. Bu sütundaki tüm yanıtlar, SAQ'nun Ek B kısmındaki bir Telafi Edici Kontrol Çalışma Sayfasının (CCW) doldurulmasını gerektirir. Telafi edici kontrollerin kullanımı konusunda bilgi ve çalışma sayfasının nasıl tamamlandığı hakkında rehberlik PCI DSS'de sunulmaktadır. Gerekliliğin unsurlarının bazıları ya da hiçbiri karşılanmadı, uygulanmaya devam ediyor veya yürürlükte olup olmadıklarının bilinmesinden önce daha fazla test gerektiriyor. Gereksinim, kuruluşun ortamına uygula. (Örnekler için aşağıdaki Belirli, Özel Gereksinimlerin lığıyla İlgili Rehberlik bölümüne bakın.) Bu sütundaki tüm yanıtlar, SAQ'nun Ek C kısmında destekleyici bir açıklama gerektirir. Gereksinim, değerlendirmede göz önünde bulundurma için dâhil edilmedi ve hiçbir biçimde test edilmedi. (Bu seçeneğin kullanılmasının gerektiği zamana yönelik örnekler için aşağıdaki ve arasındaki farkı anlama kısmına bakın.) Bu sütundaki tüm yanıtlar, SAQ'nun Ek D kısmında destekleyici bir açıklama gerektirir. Belirli, Özel Gereksinimlerin lığıyla İlgili Rehberlik SAQ D dolduran çoğu kuruluşun, her PCI DSS gereksinimiyle uyumu doğrulaması gerektiği halde, çok özel iş modellerine sahip bazı kuruluşlar bazı gereksinimlerin uygulanmadığını görebilir. Örneğin, herhangi bir kapasitede kablosuz teknoloji kullanmayan bir şirketin, PCI DSS'nin kablosuz teknoloji yönetimine özel kısımlarıyla uyumu doğrulaması beklenmeyecektir. Benzer şekilde, herhangi bir zamanda kart sahibi verilerini elektronik olarak saklamayan bir kuruluşun, kart sahibi verilerinin güvenli saklanmasıyla ilgili gereksinimleri (örneğin Gereksinim 3.4) doğrulamasına gerek olmayacaktır. Özel uygulanabilirliğe sahip gereksinimlere yönelik örnekler aşağıda belirtilmiştir: Hizmet Sağlayıcılar İçin PCI DSS SAQ D, v3.0 Şubat 2014 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa iv

Kablosuz teknolojileri güvenli kılmaya özel soruların (örneğin Gereksinim 1.2.3, 2.1.1 ve 4.1.1) yalnızca, ağınızda herhangi bir yerde kablosuz mevcutsa yanıtlanması gerekir. Süreç, bilginiz olmadan eklenmiş olabilecek sahte ya da yetkisiz cihazları tespit ettiğinden, ağınızda kablosuz teknolojileri kullanmasanız bile Gereksinim 11.1'in ( yetkisiz kablosuz erişim noktalarını belirlemeye yönelik süreçlerin kullanımı) yine de yanıtlanması gerektiğine dikkat edin. ma geliştirmeye ve güvenli kodlamaya özel soruların (Gereksinim 6.3 ve 6.5) yalnızca, kuruluşunuz kendi özel uygulamalarını geliştiriyorsa yanıtlanması gerekir. Gereksinim 9.1.1 ve 9.3'e yönelik soruların yalnızca, burada tanımlandığı şekliyle hassas alanlara sahip tesisler için yanıtlanması gerekir: Hassas alanlar, veri merkezi, sunucu odası veya kart sahibi verilerini depolayan, işleyen ya da ileten sistemleri barındıran herhangi bir alan anlamına gelir. Bu, bir perakende mağazasındaki kasa alanları gibi, yalnızca satış noktası (POS) terminalleri mevcut olan alanları hariç tutar, ancak kart sahibi verilerini depolayan perakende mağazası arka ofis sunucu odalarını ve büyük miktarlardaki kart sahibi verilerine yönelik depolama alanlarını dâhil eder. Herhangi bir gereksinim ortamınıza uygulanmaz şeklinde kabul edilirse, o belirli gereksinim için nmaz seçeneğini işaretleyin ve her bir nmaz girişi için Ek C'deki lık Açıklaması çalışma sayfasını doldurun. ve arasındaki farkı anlama Bir ortama uygula şeklinde kabul edilen gereksinimler o şekilde doğrulanmalıdır. Yukarıdaki kablosuz örneği kullanıldığında, bir kuruluşa yönelik Gereksinim 1.2.3, 2.1.1 ve 4.1.1 için seçeneğini belirlemek amacıyla, kuruluşun öncelikle CDE'sinde kullanılan veya CDE'sine bağlanan hiç kablosuz teknoloji olmadığını onaylaması gerekecektir. Bu onaylandığında, kuruluş, o özel gereksinimler için ı seçebilir, Bir gereksinim, uygulanıp uygulalığı konusunda hiçbir değerlendirme olmadan gözden geçirmeden tamamen hariç tutulursa seçeneği seçilmelidir. Bunun meydana gelebileceği durum örnekleri aşağıda belirtilmiştir: Bir kuruluştan, kart kabul eden kuruluş tarafından, gereksinimlerin bir alt kümesini doğrulaması istenebilir; örneğin: Bazı kilometre taşlarını doğrulamak için öncelik verilmiş yaklaşım kullanımı. Bir kuruluş, gereksinimlerin yalnızca bir alt kümesini etkileyen yeni bir güvenlik kontrolünü doğrulamak isteyebilir; örneğin, PCI DSS Gereksinimleri 2, 3 ve 4'ün değerlendirilmesini gerektiren yeni bir şifreleme teknolojisinin uygulanması. Bir hizmet sağlayıcı kuruluş, yalnızca sınırlı sayıda PCI DSS gereksinimlerini kapsayan bir hizmet sunabilir; örneğin, bir fiziksel depolama sağlayıcı yalnızca, depolama tesisi için PCI DSS Gereksinim 9'a göre fiziksel güvenlik kontrollerini doğrulamak isteyebilir. Bu senaryolarda, diğer gereksinimler de ortamlarına uygulanabilir olsa da, kuruluş yalnızca bazı PCI DSS gereksinimlerini doğrulamak istemektedir. Yasal Özel Durum Kuruluşunuz, bir PCI DSS gereksinimini karşılamasını engelleyen bir yasal kısıtlamaya tabiyse o gereksinim için sütununu işaretleyip, Bölüm 3'teki ilgili onayı doldurun. Hizmet Sağlayıcılar İçin PCI DSS SAQ D, v3.0 Şubat 2014 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa v

Kısım 1: Değerlendirme Bilgileri Gönderime Yönelik Talimatlar Bu belge, Payment Card Industry Veri Güvenliği Standardı (PCI DSS) Gereksinimleri ve Güvenlik Değerlendirme Prosedürleri ile hizmet sağlayıcının öz değerlendirme sonuçlarının bir beyanı olarak doldurulmalıdır. Tüm kısımları doldurun: Hizmet sağlayıcı, her kısmın, uygun olduğu şekliyle ilgili taraflarca doldurulmasını sağlamaktan sorumludur. Raporlama ve gönderim prosedürleri için, istekte bulunan ödeme markasıyla iletişime geçin. Bölüm 1. Hizmet Sağlayıcı ve Yetkili Güvenlik Denetçisi Bilgileri Bölüm 1a. Hizmet Sağlayıcı Kuruluş Bilgileri Şirket Adı: İlgili Kişi Adı: ISA Adları (uygulanabilirse): Telefon: İş Adresi: DBA (faaliyet gösterdiği isim): Unvan: Unvan: E-posta: Şehir: Eyalet/İl: Ülke: Posta Kodu: URL: Bölüm 1b. Yetkili Güvenlik Denetçisi Şirket Bilgileri (uygulanabilirse) Şirket Adı: Baş QSA İlgili Kişi Adı: Telefon: İş Adresi: Unvan: E-posta: Şehir: Eyalet/İl: Ülke: Posta Kodu: URL: Hizmet Sağlayıcılar İçin PCI DSS SAQ D, v3.0 Kısım 1: Değerlendirme Bilgileri Şubat 2014 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa 1

Bölüm 2. Yönetici Özeti Bölüm 2a. Kapsam Doğrulama PCI DSS Değerlendirmesinin kapsamına DÂHİL EDİLEN hizmetler (tüm uygun olanları işaretleyin): Değerlendirilen hizmetlerin adı: Değerlendirilen hizmetlerin türü: Barındırma Hizmeti Sağlayıcısı: malar / yazılım Donanım Altyapı / Ağ Fiziksel alan (ortak yerleşim) Depolama Web Güvenlik hizmetleri 3-D Güvenli Barındırma Hizmeti Sağlayıcısı Paylaşılan Barındırma Hizmeti Sağlayıcısı Diğer Barındırma Hizmeti (belirtin): Yönetilen Hizmetler (belirtin): Sistem güvenlik hizmetleri BT desteği Fiziksel güvenlik Terminal Yönetim Sistemi Diğer hizmetler (belirtin): Ödeme İşleme: POS / kart mevcut İnternet / e-ticaret MOTO / Çağrı Merkezi ATM Diğer işlemler (belirtin): Hesap Yönetimi Arka Ofis Hizmetleri Dolandırıcılık ve Geri Ödeme Talebi Kart Çıkaran Kuruluş İşlemleri Ödeme Ağ Geçidi/Değişikliği Ön Ödemeli Hizmetler Faturalama Yönetimi Bağlılık Programları Kayıt Yönetimi Takas Üye İş Yeri Hizmetleri Vergi/Devlet Ödemeleri Ağ Hizmeti Sağlayıcı Diğer (belirtin): Not: Bu kategoriler yalnızca yardımcı olmak için sağlanır ve bir kuruluşun hizmet açıklamasını sınırlamayı veya önceden belirlemeyi amaçlamaz. Bu kategorilerin hizmetinizle ilgisi olmadığını düşünüyorsanız Diğer kısmını doldurun. Hizmetinize bir kategorinin uygulanıp uygulanamayacağından emin değilseniz ilgili ödeme markanıza danışın. Hizmet Sağlayıcılar İçin PCI DSS SAQ D, v3.0 Kısım 1: Değerlendirme Bilgileri Şubat 2014 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa 2

Hizmet sağlayıcı tarafından verilen ama PCI DSS Değerlendirmesinin kapsamına DAHİL EDİLMEMİŞ hizmetler (tüm uygun olanları işaretleyin): Değerlendirilmeyen hizmetlerin adı: Değerlendirilmeyen hizmetlerin türü: Barındırma Hizmeti Sağlayıcısı: malar / yazılım Donanım Altyapı / Ağ Fiziksel alan (ortak yerleşim) Depolama Web Güvenlik hizmetleri 3-D Güvenli Barındırma Hizmeti Sağlayıcısı Paylaşılan Barındırma Hizmeti Sağlayıcısı Diğer Barındırma Hizmeti (belirtin): Yönetilen Hizmetler (belirtin): Sistem güvenlik hizmetleri BT desteği Fiziksel güvenlik Terminal Yönetim Sistemi Diğer hizmetler (belirtin): Ödeme İşleme: POS / kart mevcut İnternet / e-ticaret MOTO / Çağrı Merkezi ATM Diğer işlemler (belirtin): Hesap Yönetimi Arka Ofis Hizmetleri Dolandırıcılık ve Geri Ödeme Talebi Kart Çıkaran Kuruluş İşlemleri Ödeme Ağ Geçidi/Değişikliği Ön Ödemeli Hizmetler Faturalama Yönetimi Bağlılık Programları Kayıt Yönetimi Takas Üye İş Yeri Hizmetleri Vergi/Devlet Ödemeleri Ağ Hizmeti Sağlayıcı Diğer (belirtin): İşaretlenmiş hizmetlerin neden değerlendirmeye dâhil edilmediği konusunda kısa bir açıklama yapın: Bölüm 2b. Ödeme Kartı İşletmesinin Açıklaması İşletmenizin, kart sahibi verilerini nasıl ve hangi kapasitede sakladığını, işlediğini ve/veya ilettiğini açıklayın. İşletmenizin başka biçimde nasıl ve hangi kapasitede dâhil edildiğini veya kart sahibi verilerinin güvenliğini etkileme becerisine sahip olup olmadığını açıklayın. Bölüm 2c. Konumlar PCI DSS gözden geçirmesine dâhil edilen tesislerin tiplerini ve konumların bir özetini listeleyin (örneğin perakende satış yerleri, kurumsal ofisler, veri merkezleri, çağrı merkezleri vb.) Tesis türü: Tesisin konumu (şehir, ülke): Hizmet Sağlayıcılar İçin PCI DSS SAQ D, v3.0 Kısım 1: Değerlendirme Bilgileri Şubat 2014 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa 3

Bölüm 2d. Ödeme maları Kuruluş bir ya da daha fazla Ödeme ması kullanıyor mu? Kuruluşunuzun kullandığı Ödeme malarıyla ilgili olarak aşağıdaki bilgileri verin: Ödeme ması Adı Sürüm Numarası ma Sağlayıcı ma PA-DSS Listesinde mi? PA-DSS Listesi Sona Erme tarihi (varsa) Bölüm 2e. Ortam Açıklaması Bu değerlendirmenin kapsadığı ortamın bir üst düzey açıklamasını sağlayın. Örnek: Kart sahibi verileri ortamına (CDE) gelen ve giden bağlantılar. CDE içindeki, POS cihazları, veri tabanları, web sunucuları vb. gibi kritik sistem bileşenleri ve uygulanabildiği şekliyle diğer gerekli ödeme bileşenleri. İşletmeniz, PCI DSS ortamınızın kapsamını etkilemek için ağ bölümleme kullanıyor mu? (Ağ bölümleme konusunda kılavuz için, PCI DSS'nin Ağ Bölümleme kısmına başvurun) Bölüm 2f. Üçüncü Taraf Hizmet Sağlayıcılar Şirketinizin, doğrulanmakta olan hizmetlere yönelik olarak bir ya da daha fazla üçüncü taraf hizmet sağlayıcıyla (örneğin ağ geçitleri, ödeme işlemci kuruluşlar, ödeme hizmeti sağlayıcıları [PSP], web barındırma şirketleri, havayolu rezervasyon acenteleri, bağlılık programı acenteleri vb.) ilişkisi var mı? se: Hizmet sağlayıcının türü: Sunulan hizmetlerin açıklaması: Not: Gereksinim 12.8, bu listedeki tüm kuruluşlara uygulanır. Hizmet Sağlayıcılar İçin PCI DSS SAQ D, v3.0 Kısım 1: Değerlendirme Bilgileri Şubat 2014 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa 4

Bölüm 2g. Edilen Gereksinimlerin Özeti Her PCI DSS Gerekliliği için aşağıdakilerden birini seçin: Tam: Gereksinim ve tüm alt gereksinimler, o Gereksinim için değerlendirildi ve hiçbir alt gereksinim SAQ'da ya da olarak işaretlenmedi. Kısmi: O Gerekliliğin bir ya da daha fazla alt gereksinimi, SAQ'da ya da olarak işaretlendi. Yok: O Gerekliliğin tüm alt gereksinimleri, SAQ'da ve/veya olarak işaretlendi. Kısmi ya da Yok olarak belirlenmiş tüm gereksinimler için, Yaklaşım Gerekçesi sütununda, aşağıdakileri de içeren ayrıntıları sunun: SAQ'da ve/veya nmaz olarak işaretlenmiş belirli alt gereksinimlerin ayrıntıları Alt gereksinimlerin test edilmeme ya da uygulanmaz olma nedeni Not: Bu AOC'nin kapsadığı her hizmet için bir tablo doldurulacaktır. Bu kısmın ek kopyaları PCI SSC web sitesinde mevcuttur. Değerlendirilen Hizmetin Adı: PCI DSS Gerekliliği Tam Kısmi Yok Değerlendirilen Gereksinimlerin Ayrıntıları Yaklaşım İçin Gerekçe (Tüm Kısmi ve Yok yanıtları için gerekli. Hangi alt gereksinimlerin test edilmediğini ve nedenini belirtin.) Gereksinim 1: Gereksinim 2: Gereksinim 3: Gereksinim 4: Gereksinim 5: Gereksinim 6: Gereksinim 7: Gereksinim 8: Gereksinim 9: Gereksinim 10: Gereksinim 11: Gereksinim 12: Ek A: Hizmet Sağlayıcılar İçin PCI DSS SAQ D, v3.0 Kısım 1: Değerlendirme Bilgileri Şubat 2014 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa 5

Kısım 2: Hizmet Sağlayıcılar İçin Öz Değerlendirme Anketi D Not: Aşağıdaki sorular, PCI DSS Gereksinimleri ve Güvenlik Değerlendirme Prosedürleri belgesinde tanımlandığı şekliyle, PCI DSS gereksinimleri ve test prosedürlerine göre numaralandırılır. Güvenli Bir Ağ ile Sistemler Oluşturun ve Devamlılığını Sağlayın Öz değerlendirme anketinin doldurulma tarihi: Gereksinim 1: Verileri korumak için bir güvenlik duvarı yapılandırması kurun ve devamlılığını sağlayın PCI DSS Sorusu 1.1 Aşağıdakileri dâhil etmek için, güvenlik duvarı ve yönlendirici yapılandırması standartları oluşturuluyor ve uygulanıyor mu?: 1.1.1 Güvenlik duvarı ve yönlendirici yapılandırmalarına tüm ağ bağlantılarını ve değişiklikleri onaylamak ve test etmek için resmi bir süreç var mı? 1.1.2 (a) Her türlü kablosuz ağı da dâhil olmak üzere, kart sahibi verileri ortamı ve diğer ağlar arasındaki tüm bağlantıları belgeleyen geçerli bir ağ şeması var mı? (b) Şemayı güncel tutmayı sağlamak için bir süreç var mı? 1.1.3 (a) Sistemler ve ağlar üzerindeki tüm kart sahibi verilerinin akışını gösteren güncel bir şema var mı? (b) Şemayı güncel tutmayı sağlamak için bir süreç var mı? Beklenen Belgelenen süreci gözden Ağ yapılandırmalarını gözden Geçerli ağ şemasını gözden Ağ yapılandırmalarını gözden Sorumlu personelle görüşün Geçerli veri akış şemasını gözden Ağ yapılandırmalarını gözden. CCW ile evet 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa 6

1.1.4 (a) Her internet bağlantısında ve herhangi bir tampon bölgeyle (DMZ) dâhili ağ bölgesi arasında bir güvenlik duvarı zorunlu tutuluyor ve uygulanıyor mu? (b) Geçerli ağ şeması, güvenlik duvarı yapılandırma standartlarıyla tutarlı mı? 1.1.5 Güvenlik duvarı ve yönlendirici yapılandırma standartlarında, ağ bileşenlerinin mantıksal yönetimi için gruplar, roller ve sorumluluklar atanıyor ve belgeleniyor mu? 1.1.6 (a) Güvenlik duvarı ve yönlendirici yapılandırma standartları, iş gerekçesini de içermek üzere, hizmetlerin, protokollerin ve bağlantı noktalarının (örneğin, hiper metin aktarım protokolü [HTTP], Güvenli Yuva Katmanı [SSL], Güvenli Kabuk [SSH] ve Sanal Özel Ağ [VPN] protokolleri) belgelenen bir listesini içeriyor mu? (b) Güvenli olmayan tüm hizmetler, protokoller ve bağlantı noktaları tanımlanıyor mu ve tanımlanan her hizmet için güvenlik özellikleri belgeleniyor ve uygulanıyor mu? Not: Güvenli olmayan hizmetler, protokoller ya da bağlantı noktaları örnekleri, bunlarla sınırlı olmamakla birlikte FTP, Telnet, POP3, IMAP ve SNMP'yi içerir. 1.1.7 (a) Güvenlik duvarı ve yönlendirici yapılandırma standartları, güvenlik duvarı ve yönlendirici kural kümelerinin en az her altı ayda bir gözden geçirilmesini gerektiriyor mu? (b) Güvenlik duvarı ve yönlendirici kural kümeleri en az altı ayda bir gözden geçiriliyor mu? Beklenen Güvenlik duvarı yapılandırması standartlarını gözden Güvenlik duvarlarının var olduğunu doğrulamak için ağ yapılandırmalarını gözlemleyin Güvenlik duvarı yapılandırma standartlarını geçerli ağ şemasıyla karşılaştırın Güvenlik duvarı ve yönlendirici yapılandırması standartlarını gözden Güvenlik duvarı ve yönlendirici yapılandırması standartlarını gözden Güvenlik duvarı ve yönlendirici yapılandırması standartlarını gözden Güvenlik duvarı ve yönlendirici yapılandırmalarını Güvenlik duvarı ve yönlendirici yapılandırması standartlarını gözden Güvenlik duvarı gözden geçirmelerinden edinilen belgeleri CCW ile evet 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa 7

1.2 Güvenlik duvarı ve yönlendirici yapılandırmaları, güvenli olmayan ağlarla kart sahibi verileri ortamındaki herhangi bir sistem arasındaki bağlantıları aşağıdaki gibi kısıtlıyor mu?: Not: Güvenli olmayan ağ, şirkete ait gözden geçirme altındaki ağlar dışındaki ve/veya kuruluşun kontrol ya da yönetimi dışında olan herhangi bir ağdır. 1.2.1 (a) Gelen ve giden trafik, kart sahibi verileri ortamı için gerekli olanla kısıtlanıyor mu? (b) Tüm diğer gelen ve giden trafik özel olarak reddediliyor mu (örneğin, açık bir tümünü reddet veya izin verdikten sonra dolaylı reddet ifadesi kullanılarak)? 1.2.2 Yönlendirici yapılandırma dosyaları yetkisiz erişime karşı güvenli kılınıyor ve eşitleniyor mu örneğin, çalışan (ya da etkin) yapılandırma, başlangıç yapılandırmasıyla (makinelerde ön yükleme yapıldığında kullanılan) eşleşiyor mu? 1.2.3 Tüm kablosuz ağlarla kart sahibi verileri ortamı arasında çevre güvenlik duvarları kuruluyor ve bu güvenlik duvarları, kablosuz ortamla kart sahibi verileri ortamı arasındaki trafiği reddetmek veya trafik iş amaçları için gerekliyse yalnızca yetkili trafiğe izin vermek için yapılandırılıyor mu? 1.3 İnternet ve kart sahibi verileri ortamındaki herhangi bir bileşen arasında doğrudan genel erişim aşağıdaki şekilde yasaklanıyor mu?: Beklenen Güvenlik duvarı ve yönlendirici yapılandırması standartlarını gözden Güvenlik duvarı ve yönlendirici yapılandırmalarını Güvenlik duvarı ve yönlendirici yapılandırması standartlarını gözden Güvenlik duvarı ve yönlendirici yapılandırmalarını Güvenlik duvarı ve yönlendirici yapılandırması standartlarını gözden Yönlendirici yapılandırma dosyalarını ve yönlendirici yapılandırmalarını Güvenlik duvarı ve yönlendirici yapılandırması standartlarını gözden Güvenlik duvarı ve yönlendirici yapılandırmalarını CCW ile evet 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa 8

1.3.1 Yalnızca, yetkilendirilmiş, herkes tarafından erişilebilir hizmetler, protokoller ve bağlantı noktaları sağlayan sistem bileşenlerine gelen trafiği sınırlamak için bir DMZ uygulanıyor mu? 1.3.2 Gelen internet trafiği, DMZ içindeki IP adresleriyle sınırlandırılıyor mu? 1.3.3 İnternet ve kart sahibi verileri ortamı arasında gelen ve giden trafik için doğrudan bağlantılar yasaklanıyor mu? 1.3.4 Sahte kaynaklı IP adreslerini tespit etmek ve ağa girmelerini engellemek için sahtekârlığa karşı önlemler uygulanıyor mu? (Örneğin, dâhili bir adresle internetten gelen trafiği engelleyin.) 1.3.5 Kart sahibi verileri ortamından internete giden trafik açık biçimde yetkilendiriliyor mu? 1.3.6 Dinamik paket filtreleme olarak da bilinen durum denetimi uygulanıyor mu (yani ağa yalnızca kurulan bağlantıların girmesine izin veriliyor)? 1.3.7 Kart sahibi verilerini depolayan sistem bileşenleri (bir veritabanı gibi), DMZ ve güvenli olmayan diğer ağlardan ayrılmış bir dâhili ağ bölgesinde konumlandırılıyor mu? Beklenen Güvenlik duvarı ve yönlendirici yapılandırmalarını Güvenlik duvarı ve yönlendirici yapılandırmalarını Güvenlik duvarı ve yönlendirici yapılandırmalarını Güvenlik duvarı ve yönlendirici yapılandırmalarını Güvenlik duvarı ve yönlendirici yapılandırmalarını Güvenlik duvarı ve yönlendirici yapılandırmalarını Güvenlik duvarı ve yönlendirici yapılandırmalarını CCW ile evet 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa 9

1.3.8 (a) Özel IP adreslerinin ve yönlendirme bilgilerinin internette ifşa edilmesini önlemek için yöntemler yürürlükte mi? Not: IP adreslemeyi gizleyen yöntemler, bunlarla sınırlı olmamakla birlikte aşağıdakileri içerebilir: Ağ Adresi Çevirisi (NAT) Kart sahibi verilerini içeren sunucuları, vekil sunucular/güvenlik duvarlarının arkasında konumlandırma, Kayıtlı adresleme kullanan özel ağlar için yönlendirme tanıtımlarının kaldırılması ya da filtrelenmesi, Kayıtlı adresler yerine RFC1918 adres alanının dâhili kullanımı. (b) Özel IP adreslerinin ve yönlendirme bilgilerinin harici kuruluşlara her türlü ifşası yetkilendiriliyor mu? 1.4 (a) Ağ dışındayken internete bağlanan ve ağa erişmek için de kullanılan herhangi bir mobil cihazda ve/veya çalışanların sahip olduğu cihazlarda (örneğin, çalışanların kullandığı dizüstü bilgisayarlar) kişisel güvenlik duvarı yazılımı kurulu ve etkin mi? (b) Kişisel güvenlik duvarı yazılımı belirli yapılandırma ayarlarına göre yapılandırıldı mı, etkin olarak çalışıyor mu ve mobil ve/veya çalışanların sahip olduğu cihazların kullanıcıları tarafından değiştirilemez durumda mı? 1.5 Güvenlik duvarlarını yönetmeye yönelik güvenlik politikaları ve operasyonel prosedürler var mı?: Belgeleniyor mu? Kullanımda mı? Tüm etkilenen taraflarca biliniyor mu? Beklenen Güvenlik duvarı ve yönlendirici yapılandırmalarını Güvenlik duvarı ve yönlendirici yapılandırmalarını Politikaları ve yapılandırma standartlarını gözden Mobil ve/veya çalışanların sahip olduğu cihazları kontrol edin Politikaları ve yapılandırma standartlarını gözden Mobil ve/veya çalışanların sahip olduğu cihazları kontrol edin Güvenlik politikalarını ve operasyonel prosedürleri gözden CCW ile evet 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa 10

Gereksinim 2: Sistem şifreleri ve diğer güvenlik parametreleri için sağlayıcı tarafından verilen varsayılanları kullanmayın PCI DSS Sorusu 2.1 (a) Sağlayıcı tarafından verilen varsayılanlar, ağda bir sistem kurulmadan önce her zaman değiştiriliyor mu? Bu, bunlarla sınırlı olmamak üzere, işletim sistemleri, güvenlik hizmetleri sağlayan yazılımlar, uygulama ve sistem hesapları, satış noktası (POS) terminalleri, Basit Ağ Yönetimi Protokolü (SNMP) topluluk dizeleri vb. tarafından kullanılanları da içeren TÜM varsayılan şifreler için geçerlidir. (b) Ağda bir sistem kurulmadan önce gereksiz varsayılan hesaplar kaldırılıyor veya devre dışı bırakılıyor mu? 2.1.1 Kart sahibi verileri ortamına bağlı olan veya kart sahibi verilerini ileten kablosuz bağlantılar için, TÜM kablosuz sağlayıcı varsayılanları kurulumlarda aşağıdaki şekilde değiştiriliyor mu?: (a) Şifreleme anahtarları kurulumda varsayılandan değiştiriliyor mu ve anahtarları bilen herhangi birinin şirketten ayrılması durumunda ya da pozisyon değişikliklerinde değiştiriliyor mu? (b) Kablosuz cihazlardaki varsayılan SNMP topluluk dizeleri kurulumda değiştiriliyor mu? Beklenen Politikaları ve prosedürleri gözden Sağlayıcı belgelerini Sistem yapılandırmalarını ve hesap ayarlarını gözlemleyin Politikaları ve prosedürleri gözden Sağlayıcı belgelerini gözden Sistem yapılandırmalarını ve hesap ayarlarını Politikaları ve prosedürleri gözden Sağlayıcı belgelerini gözden Politikaları ve prosedürleri gözden Sağlayıcı belgelerini gözden Sistem yapılandırmalarını CCW ile evet 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa 11

(c) Erişim noktalarındaki varsayılan şifreler/parolalar kurulumda değiştiriliyor mu? (d) Kablosuz ağlar üzerinden kimlik doğrulama ve iletim için güçlü şifrelemeyi desteklemek amacıyla kablosuz cihazlardaki donanım yazılımı güncelleniyor mu? (e) Mümkünse, diğer güvenlikle ilgili kablosuz sağlayıcı varsayılanları değiştiriliyor mu? 2.2 (a) Yapılandırma standartları tüm sistem bileşenleri için geliştiriliyor mu ve endüstri tarafından kabul edilmiş sistem güçlendirme standartlarıyla uyumlu mu? Endüstri tarafından kabul edilmiş sistem güçlendirme standartlarının kaynakları arasında, bunlarla sınırlı olmamak üzere, SysAdmin Denetim Ağı Güvenliği (SANS) Enstitüsü, Ulusal Standart Teknolojisi Enstitüsü (NIST), Uluslararası Standartlaştırma Örgütü (ISO) ve İnternet Güvenliği Merkezi (CIS) vardır. (b) Gereksinim 6.1'de tanımlandığı şekliyle yeni güvenlik açığı sorunları belirlendiğinde, sistem yapılandırma standartları güncelleniyor mu? (c) Yeni sistemler yapılandırılırken, sistem yapılandırma standartları uygulanıyor mu? Beklenen Politikaları ve prosedürleri gözden Sistem yapılandırmalarını Politikaları ve prosedürleri gözden Sağlayıcı belgelerini gözden Sistem yapılandırmalarını Politikaları ve prosedürleri gözden Sağlayıcı belgelerini gözden Sistem yapılandırmalarını Sistem yapılandırma standartlarını gözden Endüstri tarafından kabul edilmiş güçlendirme standartlarını gözden Politikaları ve prosedürleri gözden Politikaları ve prosedürleri gözden Politikaları ve prosedürleri gözden CCW ile evet 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa 12

(d) Sistem yapılandırma standartları aşağıdakilerin tümünü içeriyor mu?: Sağlayıcı tarafından sunulan tüm varsayılanlar değiştiriliyor mu ve gereksiz varsayılan hesaplar kapatılıyor mu? Aynı sunucuda aynı anda var olandan farklı güvenlik düzeyleri gerektiren işlevleri önlemek için sunucu başına yalnızca bir birincil işlev uygulanıyor mu? Sistemin işlevi için yalnızca gerekli hizmetler, protokoller, arka plan yordamları vb. etkinleştiriliyor mu? Güvenli olmadığı düşünülen gerekli hizmetler, protokoller ya da arka plan yordamları için ek güvenlik özellikleri uygulanıyor mu? Hatalı kullanımı önlemek için sistem güvenlik parametreleri yapılandırılıyor mu? Komut dizileri, sürücüler, özellikler, alt sistemler, dosya sistemleri gibi tüm gereksiz işlevsellikler ve gereksiz web sunucuları kaldırılıyor mu? 2.2.1 (a) Aynı sunucuda aynı anda var olandan farklı güvenlik düzeyleri gerektiren işlevleri önlemek için sunucu başına yalnızca bir birincil işlev uygulanıyor mu? Örneğin web sunucuları, veritabanı sunucuları ve DNS ayrı sunucularda uygulanmalıdır. (b) Sanallaştırma teknolojileri kullanılıyorsa sanal sistem bileşeni ya da cihazı başına yalnızca bir adet birincil işlev uygulanıyor mu? 2.2.2 (a) Sistemin işlevi için yalnızca gerekli hizmetler, protokoller, arka plan yordamları vb. etkinleştiriliyor mu (cihazın belirlenmiş işlevini gerçekleştirmek için doğrudan gerekli olmayan hizmetler ve protokoller devre dışı bırakılıyor mu)? Beklenen Sistem yapılandırma standartlarını gözden Sistem yapılandırmalarını Sistem yapılandırmalarını Yapılandırma standartlarını gözden Sistem yapılandırmalarını CCW ile evet 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa 13

(b) Etkinleştirilen tüm güvenli olmayan hizmetler, arka plan yordamları ya da protokoller, belgelenen yapılandırma standartlarına göre gerekçelendiriliyor mu? 2.2.3 Güvenli olmadığı düşünülen gerekli hizmetler, protokoller ya da arka plan yordamları için ek güvenlik özellikleri belgeleniyor ve uygulanıyor mu? Örneğin, NetBIOS, dosya paylaşımı, Telnet, FTP vb. gibi güvenli olmayan hizmetleri korumak için SSH, S-FTP, SSL ya da IPSec VPN gibi güvenli teknolojiler kullanın. 2.2.4 (a) Sistem bileşenlerini yapılandıran sistem yöneticileri ve/veya personel, bu sistem bileşenlerine yönelik ortak güvenlik parametresi ayarları konusunda bilgili mi? (b) Sistem yapılandırma standartlarına ortak sistem güvenlik parametresi ayarları dâhil ediliyor mu? (c) Güvenlik parametresi ayarları, sistem bileşenlerinde uygun biçimde ayarlanıyor mu? 2.2.5 (a) Tüm gereksiz işlevler (komut dizileri, sürücüler, özellikler, alt sistemler, dosya sistemleri gibi) ve gereksiz web sunucuları kaldırılmış mı? (b) Etkinleştirilen işlevler belgeleniyor ve güvenli yapılandırmayı destekliyorlar mı? (c) Sistem bileşenlerinde yalnızca belgelenen işlevler mi mevcut? Beklenen Yapılandırma standartlarını gözden Yapılandırma ayarlarını Etkinleştirilen hizmetleri vb. belgelenen gerekçelerle karşılaştırın Yapılandırma standartlarını gözden Yapılandırma ayarlarını Sistem yapılandırma standartlarını gözden Sistem bileşenlerini Güvenlik parametresi ayarlarını Ayarları sistem yapılandırma standartlarıyla karşılaştırın Sistem bileşenlerindeki güvenlik parametrelerini Belgeleri gözden Sistem bileşenlerindeki güvenlik parametrelerini Belgeleri gözden Sistem bileşenlerindeki güvenlik parametrelerini CCW ile evet 2006-2014 PCI Security Standards Council, LLC. Her Hakkı Saklıdır. Sayfa 14