Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

決済カード業界データセキュリティ基準 (PCI DSS) とは

PCI コンプライアンスとサイバーセキュリティの間の障壁を解消

決済カード業界データセキュリティ基準 (PCI DSS) は、カード会員情報の受付、処理、伝送を受け持つ組織に対する運用と技術に関する数百の要件で構成されています。 PCI DSS コンプライアンスの対象となるのは、加盟店、処理業者、アクワイアラ、保険業者、サービスプロバイダーなどの組織です。

PCI Security Standards Council (PCI SSC) が監督する PCI DSS フレームワークは、決済データを保護し、サイバー犯罪者がその機密情報にアクセスしにくくすることを目的としています。 また PCI SSC は、 決済アプリケーションデータセキュリティ基準 (PA-DSS) でソフトウェア開発者とアプリケーション開発者向けの決済カード基準を監督するとともに、クレジットカード取引デバイスを作成する組織に対する PIN トランザクションセキュリティ (PTS) の義務付けを監督しています。

加盟店、金融機関、サービスプロバイダーが、関連するすべてのテクノロジーとプラクティスのセキュリティを確保する目的で決済プロセスに適用することを求められる PCI セキュリティ基準は 15 個あります。

最新バージョンは、PCI SSC が 2022 年 3 月に公開した PCI DSS v4.0 です。 2018 年夏以来、これらの基準に対して初めてアップデートされたバージョンが 4.0 です。バージョン 3.2.1 は、2024 年 3 月 31 日に廃止されるまでは引き続き有効です。 PCI SSC は、2025 年 3 月 31 日までに v4.0 の要件を満たすよう各組織に求めていきます。

この概要では、PCI DSS の目標を含む最新バージョンの内容、PCI に準拠する必要がある組織や人物、そして実装と管理のベストプラクティスについて詳しく解説します。

レポートの内容 

ゼロデイ脅威、ゼロデイエクスプロイト、ゼロデイ攻撃について理解する

PCI コンプライアンスを日々の業務に

カード会員データを保護することは、単なる要件ではなく優れたビジネスプラクティスです。

詳細はこちらから

継続的な PCI の監視を実現する方法

PCI DSS のセキュリティ要件とその基準を維持する方法をご覧ください。

詳細はこちらから

PCI DSS コミュニティへの参加

コミュニティにぜひご参加ください。PCI データセキュリティ基準の詳細について高い関心を寄せる他の専門家とつながれる場所です。

詳細はこちらから

PCI DSS に関するよくあるご質問

PCI DSS についてわからないことがあれば、 この FAQ でよくあるご質問の回答をご覧ください。

詳細はこちらから

PCI 加盟店レベル

PCI 加盟店レベルは決済カードブランドが設定するものであり、取引数が基準となります。

詳細はこちらから

PCI DSS の要件

新しい PCI DSS (バージョン 4) の 4 つの主要目標の詳細をご覧ください。

詳細はこちらから

PCI コンプライアンスの確保

今こそ 2025 年に発効する PCI DSS v4 への準拠に向けた取り組みを進めるべきときです。

詳細はこちらから

アタックサーフェスを包括的に可視化して PCI コンプライアンスを維持

組織でクレジットまたはデビットカードの処理を行っている場合、その貴重なデータにアクセスしたいと思っている攻撃者が潜んでいる可能性があります。 Tenable One を使用すれば、顧客の情報を保護して PCI コンプライアンスを確保できます。

詳細はこちらから

ページトップに戻る

PCI コンプライアンスを日々の業務に

PCI コンプライアンスを日々の業務に

攻撃者は、クレジットカードとデビットカードの情報が脆弱であることをわかっており、これまで以上に複雑で広範な手段を開発してそうした情報を盗み出そうとしています。 そのようなデータを保護することは優れたビジネスプラクティスであるだけでなく、PCI DSS コンプライアンスの要件でもあります。

PCI DSS は、カード会員データを漏洩や盗難から守ることを目的とした、技術と運用に関する基本的なセキュリティコントロールを幅広くカバーします。 これらの基準は、カード会員情報の受付、保存、処理、伝送を受け持つあらゆる組織に適用されるものであり、 POS ベンダー、ハードウェア開発者とソフトウェア開発者、加盟店、金融機関など、基本的には、クレジットカードとデビットカードのデータの処理に関わるすべての人物が対象となります。

このソリューション概要では、PCI 監査に合格する方法だけでなく、PCI コンプライアンスを日々の業務に組み込む方法とそうすべき理由についてのベストプラクティスも探ります。

この概要では、以下について詳しく解説します。

  • 業務に対する PCI セキュリティ基準の潜在的な影響
  • PCI DSS が単なる監査プロセスではない理由
  • PCI コンプライアンスを継続的に評価する方法
  • カード会員データに対する潜在的な脅威についてのほぼリアルタイムのインサイトの獲得
  • 評価の合間でのコンプライアンスの維持

今すぐダウンロード

PCI に関するインサイト

PCI DSS への対応

顧客のカード会員データが漏洩すると、罰金や罰則が科されたり、対応や復旧のコストがすぐに数百万ドルに達したりすることもあります。 そのうえ、顧客が個人情報盗難のリスクにさらされ、ブランドや評判が瞬く間に失われる可能性があります。 そのため、PCI セキュリティ基準を満たすとともに、機密データのセキュリティとプライバシーの維持を非常に重要視しているということを顧客に確信してもらうために、組織に何が求められているのかを正確に理解することが重要です。

このソリューション概要では、PCI の要件を満たすうえでの内外の脆弱性スキャンの役割について詳しく見ていきます。 組織が今もセキュリティコントロールとコンプライアンスコントロールに手動で対応しているのであれば、Tenable One のようなサイバーエクスポージャー管理プラットフォームを使用して組織の効率を向上させ、カード会員データを扱うシステムやアプリケーションの重大な脆弱性を見落とす可能性を減らせるようにする方法を詳しく知ることでメリットを得られるでしょう。

ホワイトペーパーでは、以下について詳しく説明します。

  • すべてのカード会員データ環境のシステムの設定基準を策定する方法
  • 公開されているウェブアプリケーションの脅威や脆弱性への対処
  • アクティブスキャンとパッシブスキャンの活用方法
  • PCI コンプライアンスにおけるリスクベースの脆弱性管理のベストプラクティス

続きを読む

Tenable Connect Community: PCI のあらゆる情報を入手できる頼りになるリソース

PCI コンプライアンスやセキュリティについてわからないことがある場合は、Tenable Community にぜひご参加ください。同じような関心を持つ他のユーザーとつながってやり取りできます。 このコミュニティでは、ASV スキャン、PCI 検証、PCI 監査などの PCI に関する重要なトピックについて詳しく知ることができます。

コミュニティに参加する

このコミュニティでは、今まさに次のような会話が交わされています。

PCI 内部スキャンまたは PCI DSS コンプライアンス監査ファイル

PCI 内部スキャンテンプレートを使用したのですが、予想していたとおりパッチ未適用といった脆弱性がいくつか見つかりました。 そこで質問なのですが、四半期ごとに行う内部スキャンで PCI DSS 監査ファイルを実行する必要はあるのでしょうか。

続きを読む

外部スキャン用の PCI DSS バージョン

Tenable.io では、外部 PCI コンプライアンススキャンでどの PCI DSS バージョンが使用されますか?

続きを読む

Tenable.io PCI ASV - 背景とレビュープロセス

認定スキャンベンダー (ASV) は、インターネットに露出している環境の脆弱性スキャンを実行して PCI の要件に準拠しているかどうかを検証する組織です。

続きを読む

PCI に関するよくあるご質問

PCI のセキュリティやコンプライアンスになじみがない場合や、 ご質問があり、どこから始めたらよいか分からない場合は、 以下に示す PCI に関するよくあるご質問をご確認ください。

PCI は何の略語ですか。

PCI は、Payment Card Industry (決済カード業界) の略語です。 PCI は、デビット、クレジット、プリペイド、POS、ATM、電子ウォレットカードなどのカード会員データを処理、伝送、保存する組織を表します。

PCI とは何ですか。

PCI は、確実にベストプラクティスに従って決済カードのデータを保護しながら、決済カードの情報を処理、伝送、保存する目的で組織が使用できる一連のセキュリティ基準です。

PCI Security Standards Council (PCI SSC) とその役割について教えてください。

PCI Security Standards Council (PCI SSC) は、PCI データセキュリティ基準 (PCI DSS) の管理と策定を目的に設立された組織です。 PCI SSC の目標は、組織がカード会員データの保護に必要な手順を踏むよう徹底することにあります。

PCI はなぜ重要なのですか。

PCI が重要なのは、これがすべての取引で機密性の高いカード会員データを保存中であっても保護するためです。 組織がデビット、クレジット、POS カードを受け付けている場合は、PCI に準拠する必要があります。 これらの基準は、要件であるだけでなく、顧客の決済データを安全に保管するための適切なセキュリティコントロールを確実に導入するのに役立ちます。

PCI コンプライアンスは法律で義務付けられていますか。

いいえ。PCI コンプライアンスは法律で義務付けられたものではありません。 州法や業界要件によっては、決済取引中のカード会員データの保護に関する PCI 関連の義務が規定されていることがあります。

PCI に準拠しているというのはどのような意味ですか。

組織が PCI に準拠するには、PCI DSS のカード会員データの保護の要件を満たしていることを証明する必要があります。 いくつかの PCI コントロールは、データ暗号化、脆弱性管理、継続的なリスク評価とリスク管理に関連しています。 組織が PCI に準拠していることを証明するには、認定セキュリティ評価機関による評価を毎年受ける必要があります。

PCI DSS とは何ですか。

PCI DSS は Payment Card Industry Data Security Standard (決済カード業界データセキュリティ基準) の略語であり、決済カードデータを処理、伝送、保存する際にいつでも組織がデータ保護の目的で使用できる一連のセキュリティ基準を表します。

PCI DSS の目的は何ですか。

PCI DSS は、組織が決済データのための安全な環境を維持していることを確実化するための基準を設けることを目的としています。 PCI DSS の目標は、データ漏洩の可能性を減らすことにあります。

12 の主な PCI コンプライアンス要件について教えてください。

PCI コンプライアンスには、以下に示す 12 の主な要件があります。

  1. カード会員データを保護するためのファイヤーウォール設定をインストールして維持する
  2. システムパスワードなどのセキュリティパラメーターにベンダーから提供されたデフォルトを使用しない
  3. 保存されているカード会員データを保護する
  4. オープンな公共ネットワークを介したカード会員データの伝送を暗号化する
  5. ウイルス対策ソフトウェアやプログラムを使用して定期的に更新する
  6. 安全なシステムとアプリケーションを開発して維持する
  7. 業務上の知る必要性に応じてカード会員データへのアクセスを制限する
  8. コンピューターにアクセスする各個人に一意の ID を割り当てる
  9. カード会員データへの物理的なアクセスを制限する
  10. ネットワークリソースとカード会員データへのすべてのアクセスを追跡して監視する
  11. セキュリティシステムとセキュリティプロセスを定期的にテストする
  12. すべての担当者の情報セキュリティに対処するポリシーを維持する

PCI に準拠する必要があるのは誰ですか。

組織がクレジットカードの受付、処理、保管、伝送を担っているのであれば、業界や組織の規模を問わず、PCI DSS に準拠する必要があります。

PCI コンプライアンスのメリットを教えてください。

PCI コンプライアンスには多くのメリットがあります。 以下にいくつかの例を挙げます。

  • 顧客のカード会員データの保全
  • データ漏洩などのセキュリティインシデントのリスクの低減
  • 顧客の評判や信頼の確立
  • 組織やブランドの保護
  • コンプライアンス違反に対する罰金や罰則を科せられない
  • 競争優位性

PCI に準拠していなければどうなりますか。

PCI に準拠していなければ、組織が決済カードを受け付ける権利を失う可能性があります。 また、罰金や罰則を科せられたり、刑事訴訟や民事訴訟の対象になったりすることもあります。 さらに、処理手数料が高くなったり、セキュリティインシデントの被害に遭ったりといったことも考えられます。

PCI コンプライアンスのレベルについて教えてください。

PCI コンプライアンスには、12 か月間の取引処理数に基づく 4 つのレベルがあります。 それらのレベルは、次のとおりです。 1: クレジットまたはデビットカード取引数、年間 600 万件超、2: 同取引数、年間 100 ~ 600 万件、3: 同取引数、年間 2 ~ 100 万件、 4: 同取引数が年間 2 万件未満、および毎年の取引処理数が 100 万件までのその他すべての加盟店。

PCI DSS では何がカード会員データ (CHD) とみなされますか。

PCI DSS では、カード所有者またはアカウント情報を識別するために組織が使用するすべての情報がカード会員データ (CHD) となります。 これには、カード所有者の名前や住所、カード番号、有効期限、CVV コードなどが含まれます。

何が機密認証データとみなされますか。

PCI DSS では、カード所有者の認証に使用される可能性があるあらゆるデータが機密認証データとみなされます。 たとえば、PIN、PIN ブロック、カード裏面の磁気ストライプに関連するデータなどが該当します。

PCI DSS のカード会員データ環境 (CDE) とは何ですか。

PCI DSS のカード会員データ環境 (CDE) は、認証データを含むカード会員データを保存、処理、伝送するあらゆるネットワーク、システム、またはアプリケーションを表します。

PCI ソフトウェアセキュリティフレームワーク (SSF) とは何ですか。

PCI ソフトウェアセキュリティフレームワーク (SSF) は、組織が PCI DSS コンプライアンスの一部として安全なソフトウェアを開発して維持するために使用できる一連の基準です。

PCI SSC ソフトウェア基準とは何ですか。

PCI SSC ソフトウェア基準は、PCI DSS に準拠した環境で使用されるソフトウェア製品の要件です。 その要件としては、暗号化、パスワード管理、脆弱性管理、安全なソフトウェア開発などが挙げられます。

PCI SSC ソフトウェア基準では、どのようなソフトウェアが検証済みソフトウェアとみなされますか。

PCI SSC ソフトウェア基準における検証済みソフトウェアとは、PCI SSC ソフトウェア基準を満たしていることを実証するために第三者が独立してテストと検証と行ったソフトウェアを指します。

PCI SSC ソフトウェア基準では、どのようなベンダーが検証済みソフトウェアベンダーとみなされますか。

PCI SSC ソフトウェア基準における検証済みソフトウェアベンダーとは、独立した評価機関にソフトウェアを評価させ、テスト後に特定の PCI SSC ソフトウェア基準に準拠していることを実証したベンダーを指します。

PA-DSS とは何ですか。

PA-DSS は、Payment Application Data Security Standard (決済アプリケーションデータセキュリティ基準) の略語です。 PA-DSS は、取引中にカード会員データを保存、処理、伝送する決済アプリケーションのセキュリティ基準をソフトウェアベンダーと加盟店が策定して維持していることを確実化できるように PCI Security Standards Council によって作成されました。

PCI SSC 認定スキャンベンダー (ASV) とは何ですか。

PCI SSC 認定スキャンベンダー (ASV) とは、カードデータを処理する組織に外部脆弱性スキャンサービスを提供することを Payment Card Industry Security Standards Council (PCI SSC) から認められた組織を指します。

Tenable は正規の認定 ASV ですか。

はい。Tenable は、PCI DSS コンプライアンスの認定 ASV です。 Tenable は認定 ASV として、組織が PCI DSS の要件に準拠していることを確認するためにそのシステムの脆弱性スキャンを実行する承認を PCI SSC から得ています。 主要なクレジットカード会社は、Tenable のスキャンを PCI DSS コンプライアンスの証拠として認めています。

脆弱性スキャンは PCI コンプライアンスに含まれますか。

はい。脆弱性スキャンは、PCI コンプライアンスの要件の 1 つです。 脆弱性スキャンは、攻撃者が潜在的な設定ミスなどのセキュリティの問題を悪用する前にそれらを検出する目的で組織や第三者が実施できるテストの一種です。

PCI で求められる脆弱性スキャンの実施頻度を教えてください。

PCI では、少なくとも四半期に 1 回脆弱性スキャンを実施することが求められていますが、特に組織や環境の変化があったときには、それ以上の頻度で実施することをお勧めします。

一般的な PCI 違反としてはどのようなものがありますか。

一般的な PCI 違反の例としては、カード会員データが表示されたデバイスの画面を誰にでも見えるようにしたまま放置する、カード会員データの紙のコピーを鍵がかかったキャビネットや引き出しに保管していない、デフォルトのパスワードを使用しているかパスワードを定期的に変更していない、機密性の高いカード会員データを暗号化しなかった、安全なネットワーク設定を行わなかった、強力なアクセス制御対策を講じなかったといったことが挙げられます。

PCI ASV 脆弱性とは何ですか。

PCI ASV 脆弱性とは、PCI コンプライアンス脆弱性スキャン中に ASV が特定した脆弱性を指します。

PCI ASV スキャンの所要時間はどの程度ですか。

PCI ASV スキャンの所要時間は、ネットワークの規模や複雑さなどのさまざまな要因によって異なります。 多くの場合、PCI ASV スキャンの実施には数時間かかります。

PCI スキャンプロセスの主な段階について教えてください。

Tenable を使用した PCI スキャンプロセスの主な段階は、次のとおりです。

  • テンプレートを使用してスキャンを作成する
  • スキャンを開始する
  • PCI ASV ダッシュボードにスキャンを送信する
  • 認証要求のドラフトを作成する
  • すべての障害に対処してから、ASV によるレビューのためにスキャン認証を送信する

どのようなシステムを PCI ASV スキャンの対象に含める必要がありますか。

カード会員データ環境への経路となる、外部に露出しているあらゆるシステムが PCI ASV スキャンの対象になるとみなす必要があります。

ASV は認定セキュリティ評価機関 (QSA) と同じものですか。

いいえ。ASV と QSA は同じではありません。 QSA は PCI SSC からオンサイト PCI コンプライアンス評価を実施する承認を得ますが、ASV は PCI コンプライアンステストのための外部脆弱性スキャンを実施する許可を得ます。

PCI DSS の実装のベストプラクティスについて教えてください。

PCI DSS の実装について検討すべきベストプラクティスはいくつかあります。 PCI SSC は、あらゆる規模の組織がデータセキュリティプロセス (セキュリティインシデントの防止、検出、セキュリティインシデントへの適切な対応のためのコントロールなど) を開発してカード会員データを保護するのに役立つフレームワークとなる、セキュリティのベースラインとして PCI DSS を実装することを推奨しています。

PCI DSS 加盟店レベルとは

組織は、12 か月間の決済カード取引の量に基づいて 4 つのコンプライアンスレベルのいずれかに分類されます。 これには、PCI SSC 参加ペイメントブランド (PCI SSC 会員または加盟店) のロゴが入ったクレジット、デビット、プリペイド、ギフト、IC、ストアドバリューカードが含まれます。

各クレジットカードブランドは、加盟店レベルに関する独自の基準をさまざまな要因に基づいて設定できるため、加盟店銀行かクレジットカードブランドに該当レベルを直接確認することが重要です。 以下に Visa と Mastercard の加盟店レベルの一例を示します。

  1. 加盟店レベル 1

    クレジットまたはデビットカード取引数、年間 600 万件超。

    要件: 毎年内部監査を実施するとともに、四半期ごとに認定スキャンベンダー (ASV) に PCI スキャンを依頼する。

  2. 加盟店レベル 2

    同取引数、年間 100 ~ 600 万件。

    要件: 毎年自己評価アンケートを実施する。 場合によっては四半期ごとの ASV PCI スキャンが必要。

  3. 加盟店レベル 3

    同取引数、年間 2 ~ 100 万件。

    要件: 毎年自己評価を実施する。 場合によっては四半期ごとの ASV PCI スキャンが必要。

  4. 加盟店レベル 4

    同取引数が年間 2 万件未満、および毎年の取引処理数が 100 万件までのその他すべての加盟店。

    要件: 毎年自己評価アンケートを実施する。 場合によっては四半期ごとの ASV PCI スキャンが必要。

PCI SSC によると、ペイメントブランドは他に 3 つあります (JCB、Discover、AMEX)。 これらのブランドは独自の加盟店レベルと要件を定めていますが、多くの場合、一般的には上記の基準を満たすことで各ブランドの基準が満たされます。 ただし、必ず利用しているブランドに詳細を確認するようにしてください。

PCI DSS の要件とは

3 回の Request for Comments (RFC) と 200 を超える企業からの 6,000 件を超えるフィードバックや情報の提供を経て、PCS SSC は 2022 年 3 月に PCI DSS v4.0 を公開しました。 v3.2.1 は 2024 年の第 1 四半期末まで引き続き有効ですが、すでに多くの組織が 4.0 の基準の実装に向けた対応を進めています。 新たな要件は、2025 年 3 月 31 日に発効する予定です。

PCI SSC によると、新たな基準には次の 4 つの主要目標があります。

  1. 決済業界のセキュリティのニーズに対応

    例: 多要素認証の拡大、パスワードの更新、新たな eコマースとフィッシングの要件

  2. 継続的なプロセスとしてセキュリティを強化

    例: 各要件に対する明確に割り当てられた役割と責任、セキュリティを実装して維持する方法に関する詳細なガイダンス

  3. さまざまな手法に対応できるよう柔軟性を高める

    例: グループ、共有、一般アカウントの許可、的を絞ったリスク分析

  4. 検証手法を強化

    例: レポートと認証に含まれる情報の整合性向上

PCI DSS の要件とは

決済カード情報の受付、保存、処理、伝送を受け持つ組織が顧客の機密データを各自で安全に保護できるよう、PCI DSS v4.0 では 12 の主要要件が定められています。

その要件は次のとおりです。

安全なネットワークとシステムの構築と維持

安全なネットワークとシステムの構築と維持

  1. ネットワークセキュリティコントロールをインストールして維持する
  2. すべてのシステムコンポーネントに安全な設定を適用する
アカウントデータの保護

アカウントデータの保護

  1. 保存されているアカウントデータを保護する
  2. オープンな公共ネットワークでの伝送中に強力な暗号でカード会員データを保護する
脆弱性管理プログラムの維持

脆弱性管理プログラムの維持

  1. 悪質なソフトウェアからすべてのシステムとネットワークを保護する
  2. 安全なシステムとソフトウェアを開発して維持する
強力なアクセス制御対策の実装

強力なアクセス制御対策の実装

  1. 業務上の知る必要性に応じてシステムコンポーネントとカード会員データへのアクセスを制限する
  2. ユーザーを識別してシステムコンポーネントに対する認証を行う
  3. カード会員データへの物理的なアクセスを制限する
ネットワークの定期的な監視とテスト

ネットワークの定期的な監視とテスト

  1. システムコンポーネントとカード会員データへのすべてのアクセスをログに記録して監視する
  2. システムとネットワークのセキュリティを定期的にテストする
情報セキュリティポリシーの維持

情報セキュリティポリシーの維持

  1. 組織のポリシーとプログラムで情報セキュリティをサポートする

これらの要件の適用対象

  • カード会員データ環境 (CDE)
    • カード会員データおよび/または機密認証データを保存、処理、伝送するシステムコンポーネント、人員、プロセス
    • CHD/SAD を保存、処理、伝送しない可能性があるものの、CHD/SAD を保存、処理、伝送するシステムコンポーネントに無制限に接続できるシステムコンポーネント
  • CDE のセキュリティに影響を与える可能性があるシステムコンポーネント、人員、プロセス

カード会員データの保存、処理、伝送をしない組織にも PCI DSS の要件が適用されることがあります。 たとえば、カード会員データ環境 (CDE) を管理している組織や決済処理を第三者に外注している事業体がこれに該当します。 自組織がそのような第三者への外注を行っている場合は、その外注先での PCI DSS の基準適合を確実化することによりカード会員データを保護する責任も負うことになります。

続きを読む

PCI DSS コンプライアンスの確保

PCI DSS v3.2.1 と PCI DSS v4.0 のどちらに準拠する必要があるかについて、お悩みの方もいるのではないでしょうか。

組織がまだ PCI DSS に準拠していない場合は、バージョン 4.0 の要件を満たすことにコンプライアンスの取り組みを集中させます。 なお、PCI DSS v4.0 の発効日は 2025 年 3 月 31 日となっています。

組織がバージョン 3.2.1 に準拠しているのであれば、今こそバージョン 4 で設けられる基準を満たすことに注力すべきときです。

PCI コンプライアンスを確保するにあたっては、まず加盟店レベルを設定することから始めます。 前述のように、加盟店レベルは 12 か月間の決済カード取引の件数に基づいたものであり、各クレジットカードブランドは各レベルと関連する要件について独自の基準を設定できます。

取引量に基づいた PCI DSS コンプライアンスの検証の観点から見ると、組織は自己評価アンケート (SAQ) に答えてコンプライアンスレポート (ROC) を完成させることができる場合もあれば、独立した第三者の認定セキュリティ評価機関 (QSA) との連携を求められる場合もあります。 PCI 認定を取得するには、QSA と連携する必要があります。 QSA は、組織が PCI DSS を満たしていることを証明する承認を PCI SSC から受け、評価のすべての要件が満たされている場合は準拠証明書 (AOC) を発行できます。

自組織で自己評価を行えるのか QSA と連携する必要があるのかどうかを判断するには、クレジットカードブランドかアクワイアラに相談してください。

自己評価を行える場合は、環境の種類に基づいて適用されるいくつかの自己評価アンケートがあるという点に注意しなければなりません。 PCI SSC によると、各アンケートには、そのアンケートに当てはまる環境について説明する、適格基準などが記載された「開始する前に」というセクションがあります。

適切なアンケートを選択して環境基準を確認したら、SAQ と各 SAQ に含まれる各 AOC のすべてのセクションを完成させる必要があります。 AOC は、独立したドキュメントとしても使用できます。

組織が外部脆弱性スキャンを行う必要がある場合は、ASV との連携によって、脆弱性管理手法の評価とスキャンプロセスが PCI DSS に適合していることの確認を行えます。 認定 ASV からはスキャンレポートの提供を受けられます。

SAQ、AOC、スキャンを完了したら、必要なドキュメントのすべてをペイメントブランドかアクワイアラに送信します。

繰り返しになりますが、各ペイメントブランドが最終的に組織の分類とリスクレベルを決定します。しかし PCI SSC によると、PCI コンプライアンスには一般的に 6 つの重要なステップがあります。 大まかに言うと、PCI DSS 評価には次のステップが含まれます。

範囲

範囲

PCI DSS の対象になるシステムコンポーネントとネットワークを把握します。

評価

評価

PCI DSS の各要件の手順をテストしてから、対象となるシステムコンポーネントのコンプライアンスを調査します。

レポート

レポート

評価機関および/または事業体が、必要なドキュメント (自己評価アンケート (SAQ) やコンプライアンスレポート (ROC) など) を、すべての補完的コントロールに関するドキュメントも含めて完成させます。

証明

証明

適切な準拠証明書 (AOC) を完成させます。

提出

送信

SAQ、ROC、AOC、その他の補足ドキュメント (ASV スキャンレポートなど) をアクワイアラ (加盟店の場合) か、ペイメントブランドまたはリクエスタ (サービスプロバイダーの場合) に提出します。

修正

修正

(必要に応じて) 要件に対応するための修正を新たに加えてから、更新したレポートを提出します。

PCI コンプライアンスを先行的に監視して維持

Tenable One の広範なカバレッジと継続的な監視により、PCI コンプライアンスの目標の達成状況に関するわかりやすいインサイトをすばやく取得して PCI DSS コントロールのすべてに効果的に対応できます。

動画を見る


トップに戻る

PCI に関するブログ記事

脆弱性管理プログラムを成功に導くためのベストプラクティス

脆弱性管理プログラムを成功に導くためのベストプラクティス

組織が PCI DSS コンプライアンスを満たすには、今環境内に存在する重大な脆弱性、それらの脆弱性を修正するための対策、そしてそれらの脆弱性に対する今後の対応についてのインサイトが必要です。 このブログでは、脆弱性管理プログラムを維持して PCI の基準を満たす方法を解説します。

続きを読む

クラウドセキュリティ: SANS DevSecOps 調査からの 5 つの重要ポイント

クラウドセキュリティ: SANS DevSecOps 調査の 5 つの重要ポイント

今日の組織は、規模の大小にかかわらず、PCI のような複数のセキュリティフレームワークとコンプライアンスフレームワークを管理していますが、ベストプラクティスを使用しているかどうかを把握するには、どうすれば良いのでしょうか。このブログでは、PCI コンプライアンスのプラクティスに対する自信を深める方法についてのインサイトなど、「SANS 2022 DevSecOps 調査」の結果を詳しく考察します。

続きを読む

サイバーハイジーン:  最大のリスク軽減効果を発揮する 5 つの先進戦術

サイバーハイジーン: 最大のリスク軽減効果を発揮する 5 つの先進戦術

今日の企業のほとんどは、何らかの種類のクレジットまたはデビットカード決済に応じています。 そのような企業であれば、おそらく PCI DSS に準拠する必要がありますが、 そうした決済のデータを保護していなければ、顧客ならびに自社業務をリスクにさらすことになります。 このサイバーハイジーンシリーズのブログでは、ネットワークの包括的な可視性を確保する方法を概説します。

続きを読む

PCI オンデマンド

Microsoft Azure クラウドデプロイメントをコードからランタイムまで効果的に保護

設定ミスなどのエラーは、PCI コンプライアンスに影響する可能性があります。 そのため、セキュリティ脆弱性を特定して最初に対処する必要があるものを優先順位付けし、クラウドセキュリティのリスクを効果的に分析して修正できるよう、クラウド環境を包括的に可視化することが重要です。

このウェビナーでは、以下について詳しく説明します。

  • ユーザー管理やクラウドリソースなどの Microsoft Azure のセキュリティに関する主な考慮事項
  • Azure デプロイメントをランタイムからポリシーまで効果的に保護する方法
  • 組織の Azure の攻撃経路を特定、評価、防御する方法

今すぐ視聴

Tenable One
クラウド環境で PCI DSS を確実に満たす

クラウド環境で PCI DSS を確実に満たす

システムやアプリケーションをクラウドに移行する組織が増加する中、PCI SSC は PCI DSS のガイダンスの一部としてクラウドコンピューティングに関するコントロールと考慮事項を含めました。 作業場所がプライベート、コミュニティ、パブリック、ハイブリッドのクラウド環境のいずれであっても、Tenable One なら、PCI DSS コンプライアンスの基準を満たしながら、顧客の決済カードのデータを確実に保護するのに必要とされる包括的な可視性を得られます。

範囲を評価

範囲を評価

PCI DSS コンプライアンスの一部として、組織はシステムとネットワークの範囲を把握する必要があります。 多くの組織はすべての資産を可視化していないため、その点で頭を悩ませていますが、 Tenable One を使用すれば、サーバー、ウェブアプリケーション、ネットワークデバイス、データベースなどの範囲内の資産のすべてを検出できます。

自信を持って文書化

自信を持って文書化

適切なドキュメントの作成と提出は、PCI DSS コンプライアンスを達成するプロセスの一部です。 今もなお、スプレッドシートやその他の GRC ツールを使用して手動でそのデータを追跡しているのであれば、時間がかかるうえに重要な情報を見落とす可能性があります。 Tenable One は、標準装備のレポートテンプレートとスキャンテンプレートで文書化を容易にします。

脆弱性を検出して優先順位付け

脆弱性を検出して優先順位付け

決済カードのデータを確実に保護するには、脆弱性がどこにあるのかだけでなく、それ以外のことも把握する必要があります。 また、最初に修正すべき脆弱性を把握できるよう、コンプライアンスに対する潜在的な影響についてのインサイトも必要です。 Tenable One を使用すれば、リスクを評価して、オンプレミスとクラウドのセキュリティの問題を検出、優先順位付け、修正することが可能です。

Tenable One を実際にご覧ください

Tenable One なら、カード会員データ環境 (CDE) 内のすべてのシステムとアプリケーションを絶えず評価して管理することが可能です。

デモを予約


トップに戻る

× 営業チームに問い合わせる