Estoy completamente al tanto de los requisitos de PCI DSS y he asistido al curso ISA recientemente. El curso fue útil y pude compartir ideas con el entrenador. Sin embargo, sigo volviendo a un aspecto de PCI para el que necesito decidir si, en esta etapa, si es aplicable o si alguien más ha tomado esta ruta: análisis de vulnerabilidad.
Tengo la impresión de que si puedo demostrar que los datos de la tarjeta en nuestro entorno están completamente encriptados desde el teclado PIN a nuestro manejador de transacciones y no hay forma de que alguien pueda piratear eso o recuperar las claves de descifrado o incluso poder influir en la transacción, entonces una exploración de vulnerabilidad no agregará ninguna seguridad. (Sin embargo, veo el punto de los análisis de vulnerabilidad desde un punto de vista de seguridad general). Es una cuestión de tiempo y costo en este momento.
La configuración (nivel de comerciante 2 - SAQ C):
Múltiples sitios, segmentados y no conectados entre sí a través de VPN / LAN / etc. Todos los sitios independientes. Utilizamos un controlador de transacciones PCI DSS Level 1 Card y usamos su software y sus almohadillas PIN compatibles con el estándar de la industria. Los datos se cifran dentro del dispositivo y luego se transmiten. No tenemos acceso a los datos u otra información que no sea los últimos cuatro dígitos después de que se haya procesado la transacción.
Actualmente tenemos pruebas de penetración externas trimestrales realizadas por un ASV.
Con el cifrado y el acceso, ¿alguien siente que puedo desviar el alcance de los análisis de vulnerabilidad?