The Scoping Exercise: The Foundation for PCI DSS Compliance
8 min

PCI DSS Scope Reduction – “Requirement Zero”
När du startar ett PCI DSS-complianceprojekt är scoping det som vissa QSAs kallar för “requirement zero”. Ju mer komplexa processer och system du har för att lagra, överföra eller behandla kortdata (CHD), desto svårare blir det att uppnå och upprätthålla compliance.
Att minska PCI DSS-scope är därför ett avgörande mål för alla organisationer, eftersom det i slutändan leder till (ibland dramatiskt) lägre totala kostnader för compliance. Om ett system tas ur scope slipper du både kostnad och arbete kopplat till återkommande aktiviteter (t.ex. patchning, sårbarhetsskanningar) samt årliga revisioner.
Ytterligare fördelar inkluderar enklare underhåll av säkerhetskontroller och minskad risk genom en mindre attackyta.
Scope-reduktion är därmed det viktigaste verktyget för att begränsa omfattningen av compliance-arbetet. Det rekommenderas starkt att organisationer implementerar en strategi för detta redan i början av projektet, eftersom scoping definierar gränsen där alla krav ska uppfyllas.
Samtidigt kan scope-reduktion kräva förändringar i både nätverksarkitektur och affärsprocesser, vilket gör det till en utmaning att genomföra utan att påverka tjänster eller skapa höga kostnader.
Viktiga begrepp
Out-of-scope
Ett system (eller en systemkomponent) anses vara out-of-scope endast när det är helt isolerat från CDE (Card Data Environment). Det innebär att även om systemet komprometteras ska det inte kunna påverka säkerheten i CDE.
Connected systems
CDE och alla anslutna system räknas som in-scope. Ett anslutet system är varje komponent som kommunicerar med någon del av CDE, oavsett syfte, protokoll eller vilken enhet som initierar kommunikationen.
Ett system anses vara isolerat (och därmed out-of-scope) endast om det:
- Inte kan kommunicera med CDE
- Har verifierats att det inte kan kompromettera CDE:s säkerhet
Hur man verifierar att ett system är out-of-scope
Penetrationstestning och segmenteringskontroller
Implementera en metodik för penetrationstestning och genomföra tester som bekräftar att segmentering fungerar korrekt.
PCI Council anger att segmenteringskontroller ska inkludera:
- Host discovery
- Port scanning
- Verifiering att isolerade nät inte har åtkomst till CDE
Riskbedömning av exkluderade system
PCI DSS kräver även att organisationer:
- Genomför riskbedömning av både anslutna och exkluderade system
- Verifierar att exkluderade system inte kan påverka CDE
Om ett exkluderat system kan påverka CDE vid kompromettering måste det inkluderas i scope.
Metoder för att minska PCI DSS-scope
Remove (Eliminera)
- Skapa en uppdaterad CHD-flödesdiagram
- Konsolidera system som hanterar CHD
- Eliminera redundant lagring och applikationer
Truncate / Mask (Trunkering och maskning)
- Använd endast delar av PAN där möjligt
- Minskad datamängd minskar risk och kan ta system ur scope
Hashing
- Ersätt PAN med hashvärden
- Använd salt (random input) för att förhindra jämförelser mot förberäknade tabeller
Tokenization
Tokenization ersätter känslig data med tokens. Fördelarna är:
- Mindre beroende av kryptering och nyckelhantering
- Skydd mot attacker som extraherar data från minne
- Möjliggör analys och databehandling via tokens
Nya lösningar inkluderar:
- Vault-less tokenization
- In-memory tokenization
- Tokenization as a Service (TaaS)
Point-to-Point Encryption (P2PE)
- Krypterar data från insamlingspunkt till säker endpoint
- Rekommenderad metod för handlare
- Begränsat antal validerade lösningar (men växande)