支付卡产业最新发布PCI DSS v4.0.1

2024-06-13 11:28

本文主要是介绍支付卡产业最新发布PCI DSS v4.0.1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

20223PCI DSS v4.0发布以来,受到全球支付产业高度关注,为了解决来自所有产业相关者的反馈和问题,PCI安全标准委员会(PCI SSC)发布了该标准的修订版PCI DSS v4.0.1。其中包括对格式和印刷错误的更正,也澄清了一些要求和指南的重点和意图。本修订版中没有附加或删除的要求内容。

为了确保变更、澄清和额外的指导能够有效地支持产业采用PCI DSS v4PCI SSC顾问委员会(BoABoard of Advisors)、全球执行评估员圆桌会议(GEARGlobal Executive Assessor Roundtable)和主要参与机构(Principal Participating Organizations)(通过技术指导小组)被邀请在202312月至20241月的征求意见(RFC: Request for Comments)期间审查变更提议,并提供反馈。

有关更改的完整描述,请参阅PCI DSS v4.0v4.0.1版本的更改摘要,该摘要现已在PCI SSC文档库(PCI SSC Document Library)中提供。本次更新中所做的一些更改包括:

Requirement 要求3

  • Clarified Applicability Notes for issuers and companies that support issuing services.
    针对发卡机构和支持发卡服务的公司明确的适用性说明。
     
  • Added a Customized Approach Objective and clarified applicability for organizations using keyed cryptographic hashes to render Primary Account Numbers (PAN) unreadable. 
    增加了自定义方法目标,并阐明了使用带密钥的强加密哈希算法使主账号(PAN)不可读取的机构的适用性。

Requirement要求6

  • Reverted to PCI DSS v3.2.1 language that installing patches/updates within 30 days applies only for “critical vulnerabilities.”
    恢复到PCI DSS v3.2.1语言,即在30天内安装修补程序/更新仅适用于“重要漏洞”。
     
  • Added Applicability Notes to clarify how the requirement for managing payment page scripts applies. 
    添加了适用性说明,以澄清针对管理支付页面脚本的要求如何适用。

Requirement要求8

  • Added an Applicability Note that multi-factor authentication for all (non-administrative) access into the CDE does not apply to user accounts that are only authenticated with phishing-resistant authentication factors. 
    添加了一个适用性说明,即对CDE的所有(非管理)访问的多因素身份验证不适用于仅使用防钓鱼身份验证因素进行身份验证的用户帐户。

Requirement要求12

  • Updated Applicability Notes to clarify several points about relationships between customers and third-party service providers (TPSPs). 
    更新了适用性说明,以澄清有关客户和第三方服务提供商(TPSP)之间关系的几点说明。

Appendices附录

  • Removed Customized Approach sample templates from Appendix E and referred to the sample templates that are available on the PCI SSC website.
    从附录E中删除了定制方法样本模板,并参考了PCI SSC网站上的样本模板。
     
  • Added definitions for “Legal Exception,” "Phishing Resistant Authentication," and “Visitor” to Appendix G. 
    在附录G中增加了“法律例外”、“抗网络钓鱼认证”和“访问者”的定义。

PCI DSS v4.0.1常见问题解答

  • PCI DSS v4.0何时退休?

与所有新版本的PCI DSS一样,在一段时间内,当前版本和更新版本将同时处于活动状态。PCI DSS v4.0将于20241231日退休。在此之后,PCI DSS v4.0.1将成为PCI SSC支持的唯一当前版本。

  • PCI DSS v4.0.1是否更改了新要求的2025331日生效日期?

否。目前有限的修订不会影响这些新要求的生效日期。

  • PCI DSS v4.0.1中是否有任何新要求?

否。由于这是一个有限的修订,没有新的或删除的要求。有关完整详细信息,请参阅PCI DSS v4.0v4.0.1的变更摘要。

  • PCI DSS v4.0.1 合规报告(ROC)和合规证明(AOC)以及自我评估问卷(SAQ)的模板何时发布?

PCI DSS v4.0.1的合规性报告(ROC)和合规证明(AOC)以及自我评估问卷(SAQ)的模板将于2024年第三季度发布,随后不久将发布更新的PCI DSS支持文件,如优先方法工具。

如果需要更多信息了解PCI DSS v4.0.1和从PCI DSS v4.0v4.0.1的变更摘要,可在PCI SSC文档库中找到。也随时欢迎联系atsec信息安全获取更多资讯。

atsec作为GEAR成员之一积极参与标准更新制定和反馈,为PCI DSS标准发展做出了贡献,同时atsec也作为产业机构的桥梁,通过合适的方式进行信息的及时分享,从而促进了产业的积极交流。atsec期待着合规评估领域在评估工作高质量发展的同时,更加提高审核的效率且精简相关的流程和方法。

关于艾特赛克(atsec)信息安全

atsec information security是一家独立且基于标准的信息技术(ITInformation Technology)安全咨询、评估和测评服务公司,它很好地将商业导向的信息安全方法和深入的技术知识以及全球的经验相结合。atsec2000年成立于德国,目前通过欧洲、美国和亚洲的分支机构,广泛的面向世界范围商业和政府的诸多领域。我们的同事是不同技术领域的专家,包括操作系统、数据库、网络设备、嵌入式系统等等。

我们的实验室根据不同的标准开展商业产品和系统的评估和测试,包括Common CriteriaFIPS 140-3O-TTPSPCIISO/IEC 27001NESAS,从而确保用户的安全性。我们针对不同规模的客户成功完成了诸多的脆弱性评估、密码测试、安全审计,以及独立的评估,涉及电信、金融和能源等不同行业。

支付卡产业(PCI: Payment Card Industry),atsec提供不同安全评估体系和标准领域的完整服务。atsec经过PCI安全标准委员会(SSC: Security Standards Council)授权认可的安全评估资质包括PCI数据安全标准(PCI DSS: PCI Data Security Standard)合格的安全性评估机构(QSA: Qualified Security Assessor)、授权的扫描服务商(ASV: Approved Scanning Vendor)、PCI点对点加密(P2PEPOINT-TO-POINT ENCRYPTION)评估机构、PCI 3DS评估机构、合格的PIN评估机构(QPAQualified PIN Assessor)、PCI软件安全框架(SSFSoftware Security Framework)安全软件(Secure Software和安全软件生命周期(SLCSecure Software Lifecycle)评估机构、卡生产安全评估机构(CPSACard Production Security Assessor)(面向物理和逻辑安全要求两个独立的标准),以及取证调研机构(PFIPCI Forensic Investigators)。此外,atsec提供PCI合规相关支持服务,包括但不限于体系文档和整改咨询、渗透测试、风险评估等。

atsec是产业的领导者和贡献者,我们是年度国际密码会议(ICMC)的成立者。atsec积极贡献于不同的标准化组织,包括Common CriteriaISOGSMAPCI GEAR,以及欧盟安全法令工作组等。

这篇关于支付卡产业最新发布PCI DSS v4.0.1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1057173

相关文章

MyBatis Plus 中 update_time 字段自动填充失效的原因分析及解决方案(最新整理)

《MyBatisPlus中update_time字段自动填充失效的原因分析及解决方案(最新整理)》在使用MyBatisPlus时,通常我们会在数据库表中设置create_time和update... 目录前言一、问题现象二、原因分析三、总结:常见原因与解决方法对照表四、推荐写法前言在使用 MyBATis

Java SWT库详解与安装指南(最新推荐)

《JavaSWT库详解与安装指南(最新推荐)》:本文主要介绍JavaSWT库详解与安装指南,在本章中,我们介绍了如何下载、安装SWTJAR包,并详述了在Eclipse以及命令行环境中配置Java... 目录1. Java SWT类库概述2. SWT与AWT和Swing的区别2.1 历史背景与设计理念2.1.

Java日期类详解(最新推荐)

《Java日期类详解(最新推荐)》早期版本主要使用java.util.Date、java.util.Calendar等类,Java8及以后引入了新的日期和时间API(JSR310),包含在ja... 目录旧的日期时间API新的日期时间 API(Java 8+)获取时间戳时间计算与其他日期时间类型的转换Dur

MySQL复杂SQL之多表联查/子查询详细介绍(最新整理)

《MySQL复杂SQL之多表联查/子查询详细介绍(最新整理)》掌握多表联查(INNERJOIN,LEFTJOIN,RIGHTJOIN,FULLJOIN)和子查询(标量、列、行、表子查询、相关/非相关、... 目录第一部分:多表联查 (JOIN Operations)1. 连接的类型 (JOIN Types)

MySQL 存储引擎 MyISAM详解(最新推荐)

《MySQL存储引擎MyISAM详解(最新推荐)》使用MyISAM存储引擎的表占用空间很小,但是由于使用表级锁定,所以限制了读/写操作的性能,通常用于中小型的Web应用和数据仓库配置中的只读或主要... 目录mysql 5.5 之前默认的存储引擎️‍一、MyISAM 存储引擎的特性️‍二、MyISAM 的主

Python多进程、多线程、协程典型示例解析(最新推荐)

《Python多进程、多线程、协程典型示例解析(最新推荐)》:本文主要介绍Python多进程、多线程、协程典型示例解析(最新推荐),本文通过实例代码给大家介绍的非常详细,对大家的学习或工作具有一定... 目录一、multiprocessing(多进程)1. 模块简介2. 案例详解:并行计算平方和3. 实现逻

macOS Sequoia 15.5 发布: 改进邮件和屏幕使用时间功能

《macOSSequoia15.5发布:改进邮件和屏幕使用时间功能》经过常规Beta测试后,新的macOSSequoia15.5现已公开发布,但重要的新功能将被保留到WWDC和... MACOS Sequoia 15.5 正式发布!本次更新为 Mac 用户带来了一系列功能强化、错误修复和安全性提升,进一步增

Spring Boot集成SLF4j从基础到高级实践(最新推荐)

《SpringBoot集成SLF4j从基础到高级实践(最新推荐)》SLF4j(SimpleLoggingFacadeforJava)是一个日志门面(Facade),不是具体的日志实现,这篇文章主要介... 目录一、日志框架概述与SLF4j简介1.1 为什么需要日志框架1.2 主流日志框架对比1.3 SLF4

Maven 依赖发布与仓库治理的过程解析

《Maven依赖发布与仓库治理的过程解析》:本文主要介绍Maven依赖发布与仓库治理的过程解析,本文通过实例代码给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下... 目录Maven 依赖发布与仓库治理引言第一章:distributionManagement配置的工程化实践1

Maven中引入 springboot 相关依赖的方式(最新推荐)

《Maven中引入springboot相关依赖的方式(最新推荐)》:本文主要介绍Maven中引入springboot相关依赖的方式(最新推荐),本文给大家介绍的非常详细,对大家的学习或工作具有... 目录Maven中引入 springboot 相关依赖的方式1. 不使用版本管理(不推荐)2、使用版本管理(推