データシート

How to meet PCI DSS 4.0 requirements and security assessment procedures

How to meet PCI DSS 4.0 requirements and security assessment procedures
How to meet PCI DSS 4.0 requirements and security assessment procedures
ダウンロードする言語を選択
アクセスレポート

データサイエンス、機械学習、振る舞い トラフィック解析を使用することで、Vectra AI プラットフォームは、犯罪者が成功するために実行しなければならない隠れた基本的な攻撃行動を明らかにします。VectraAI主導のAttack Signal Intelligence™は、通常のネットワーク・トラフィック・パターンのホストやアカウントの動作を学習するため、暗号化されたトラフィックであっても、悪意のある攻撃行動が目立つようになります。

常に耳を傾け、思考し続けるVectra AIプラットフォームは、数時間、数日、数週間にわたって悪意のある攻撃行動を自動的かつリアルタイムに検出し、それらの行動を攻撃を受けているホストやアカウントと関連付け、攻撃者の次の動きを予測し、その動きを阻止する。

サイバー攻撃は日常茶飯事だ。大規模なクレジットカード番号盗難のニュースを耳にするのは日常茶飯事となっている。組織には複数の脆弱性があるからだ:

  • クレジットカード・リーダー
  • 販売時点情報管理システム
  • ネットワークおよびワイヤレス・アクセス・ルーター
  • ペイメントカードのデータ保管
  • オンライン決済アプリとショッピングカート
  • ベンダーやパートナーとのコネクションの共有
PCI DSS準拠

Vectra AI 、すべてのネットワーク、クラウド、およびIoTトラフィックを24時間365日監視するプラットフォームにより、企業は、物理ネットワーク、仮想ネットワーク、および個々のホストにわたって、PCI DSS 4.0およびPA-DSS(Payment Application Data Security Standard)への準拠を実証しながら、対象資産を保護することができます。

Vectra AIプラットフォームは、高度な持続的脅威(APT)に対するリアルタイムの洞察を提供します。この洞察は、明確で直感的なレポートによって完全に自動化されており、組織は、攻撃を阻止し、その影響を軽減するために即座に決定的な行動を取りながら、コンプライアンス監査証跡を作成することができます。

ネットワーク境界内およびクラウドに配置されたVectra AI は、内部(東西)およびインターネット(南北)のトラフィックを監視し、対象資産を危険にさらす悪意のある攻撃行動を特定する。

リアルタイムの自動化された脅威の検出によるPCIコンプライアンスとレスポンス

Vectra AI 、定期的にスキャンする代わりに、すべてのネットワークおよびクラウドトラフィックを継続的に監視する。ネットワーク境界内およびクラウドに配置されたVectra AI は、内部(東西)およびインターネット(南北)トラフィックを監視し、対象資産を危険にさらす悪意のある攻撃行動を特定する。

Vectra AI は、ネットワークと関連ログを使用して、クラウド、データセンターのワークロードからユーザーやIoTデバイスに至るまで、すべてのデバイスとアイデンティティのアクションを忠実に可視化し、攻撃者が隠れる場所をなくします。

Vectra AIはまた、コマンド&コントロール(C&C)、内部偵察、横移動、ランサムウェア活動、データ流出、ボットネットの収益化行動など、攻撃のキルチェーンのすべてのフェーズにおける攻撃行動を、すべてのアプリケーション、オペレーティング・システム、デバイスにわたって検出します。

例えば、Vectra AIは、検知 、サイバー窃盗犯がネットワーク内の対象資産に忍耐強く接近し、攻撃に関与しているホストを持続的に追跡し、特定のホストやユーザーアカウントがカード会員データ環境に異常アクセスしていることを認識する。

Vectra AIは、C&C攻撃通信に使用されるリモートアクセスツールの存在を検出し、ホストアカウントがペイメントカードデータなどのリソースに異常アクセスしていることを認識する。

さらに、Vectra AIは通常の使用行動を追跡し、信頼できるユーザーの認証情報が攻撃者によって侵害された場合に検知 。

Vectra 検知 AIはまた、ランサムウェア、その他のmalware の亜種、およびウイルス対策ソフトウェアを実行できないデバイスを含むあらゆるネットワークデバイスへの攻撃に先行する悪意のある活動を早期に警告する機会を複数提供する。

これには、モバイル・スマート・デバイス、あらゆるオペレーティング・システムを使用するサーバー、POS端末の検知 malware 。Vectra AIは、ネットワークに典型的なトラフィック・パターンと動作を学習する一方、過去に見た異常な動作を記憶し、関連付ける。

Vectra AIでカード会員データを保護

セキュリティがより賢くなる時です。攻撃者はすでにあなたのネットワークに侵入し、価値の高いペイメントカードのデータを盗む機会を狙っています。Vectra AIプラットフォームは、ネットワーク内の通常の雑談の中でサイバー脅威を認識し、攻撃者の次の動きをリアルタイムで予測することで、攻撃を阻止できるようにします。

VectraはどのようにPCI DSS 4.0コンプライアンスに対応しているのか
セクション 1 および 2 の PCI DSS 要件への対応
1.3.2 カード会員データ環境からインターネットへの不正な送信トラフィックを許可しない。 Vectra AIが内部トラフィックを監視し、インターネットへのデータ流出や多段階転送の兆候を自動的に検知 。
1.3.2.b ファイアウォールおよびルータの構成を調べ、カード会員データ環境からインターネットへの送信トラ フィックが明示的に許可されていることを確認する。 Vectra アウトバウンド・トラフィックの AI 分析では、HTTP、HTTPS、DNS などの承認済みポート・プロトコルの使用が、データを流出させるための隠しトンネルとして使用されていることを検出することで、さらにカバー範囲を広げます。
2.2.7 システムのサービスとパラメータファイルを見直して、Telnetやその他の安全でないリモートログインコマンドが、コンソール以外からのアクセスで利用できないことを確認する。 Vectra AIは、アプリケーションの種類に関係なく、外部からのリモートアクセスの存在を自動的に検出し、不正なリモートアクセスや悪意のあるリモート管理ツールを見つけます。
セクション 3 および 5 の PCI DSS 要件への対応
3.6.1 暗号鍵へのアクセスを、必要最小限の管理者に制限する。 Vectra AIは物理ホストの挙動を自動的に追跡し、特定のホストやユーザー・アカウントが暗号鍵などのリソースに異常アクセスしていることを認識する。
5.2 悪意のあるソフトウェアの影響をよく受けるすべてのシステムにアンチウイルスソフトウェアを導入する。悪意のあるソフトウェア(malware)を防止、検出し、対処する。 Vectra AI はすべてのネットワーク・トラフィックを分析し、malware がシグネチャによる検出を意図的に回避するようにカスタマイズされている場合や、malware が新しく未知のものである場合でも、ランサムウェアを含むmalware のすべての亜種の動作を明らかにします。Vectra AIは、ボットネットの動作、隠れたコマンド・アンド・コントロール・トラフィック、ワームの内部伝播、リモート管理ツールなどのさまざまな攻撃者ツールを検出します。
5.2.2 アンチウイルスプログラムが、既知のすべての種類の悪意のあるソフトウェアを検出、削除、保護できることを確認する。アンチウィルスをアンチmalware 、悪意のあるソフトウェアをmalware 。
5.2.3 悪意のあるソフトウェアの影響をあまり受けていないと考えられるシステムについては、進化するmalware 脅威を特定し評価するための定期的な評価を実施し、そのようなシステムが引き続きアンチウイルスソフトウェアを必要としないかどうかを確認する。悪意のあるソフトウェアをmalware に、アンチウイルスをアンチmalware に置き換える。 Vectra AIは、ネットワークベースの振る舞い 分析を使用して、ウイルス対策ソフトウェアを実行できないデバイスを含む、あらゆるネットワークデバイス上のmalware または悪意のあるアクティビティの存在を検知 。Vectra AIは、モバイル・スマート・デバイス、あらゆるオペレーティング・システムを使用するサーバー、POS端末、カメラ、プリンター、制御システムなどのInternet-of-Thingsデバイス上のmalware 。
VectraはどのようにPCI DSS 4.0コンプライアンスに対応しているのか
セクション6のPCI DSS要件への対応
6.3.1.a ポリシーと手順を調査し、プロセスが定義されていることを確認する:
- 新たなセキュリティ脆弱性を特定する
- 脆弱性にリスクランクを設定する
- セキュリティ脆弱性情報について、信頼できる外部情報源を利用する
Vectra AIはネットワーク・トラフィックの挙動を監視し、脆弱性が業界に知られる前に、デバイスが侵害された可能性をプロアクティブに認識する。さらに、Vectra AIは、攻撃者がネットワークまたは特定のホストの脆弱性をスキャンする行為を識別することができます。
6.5.1 変更管理手順には、以下を含めなければならない:
- 影響の文書化
- 権限を与えられた当事者による文書化された変更承認
- 変更がシステムのセキュリティに悪影響を与えないことを検証するための機能テスト
- バックアウト手順
Vectra AIは、リスクを引き起こしたり、パフォーマンスを低下させたり、攻撃者が身を隠す機会を提供したりする可能性のあるネットワークの衛生上の問題を自動的に特定します。Vectra AIは、システム・アップデート中に導入された可能性のある気付かないエラーについて、ITセキュリティ・チームに警告を発します。
6.5.2 重要な変更が完了したら、関連するすべての PCI DSS 要件をすべての新規または変更されたシステムおよびネットワークに実装し、該当する文書を更新する必要があります。
6.2.4 インジェクションの欠陥、特にSQLインジェクション。また、OSコマンドインジェクション、LDAPやXPathインジェクションの欠陥、その他のインジェクションの欠陥も考慮してください。 Vectra AIは内部トラフィックを分析し、SQLインジェクションの兆候を認識する。
セクション7におけるPCI DSS要件への対応
7.1 システムコンポーネントおよびカード会員データへのアクセスを、業務上そのようなアクセスが必 要な個人のみに制限する。 Vectra AIは、ネットワーク上の物理ホストの動作を自動的に追跡し、特定のホストまたはユー ザーアカウントがカード会員データ環境に異常アクセスしていることを認識します。
7.1.2 特権ユーザIDへのアクセスを、職務を遂行するために必要な最小限の権限に制限する。
セクション8におけるPCI DSS要件への対応
8.1 すべてのシステムコンポーネントにおいて、消費者以外のユーザーと管理者の適切なユーザー識別管理を保証するためのポリシーと手順を定義し、実施する。 Vectra AIはネットワーク上の物理ホストの挙動を自動的に追跡し、特定のホストやユーザー・アカウントがリソースに異常アクセスしていることを認識する。この監査証跡は、ユーザーがいつ異常な行動を開始したかを特定し、許可されたユーザーが侵害された場合は、クレデンシャルの乱用の兆候を特定します。
8.2.2 グループID、共有ID、汎用ID、パスワードは使用しないでください。 Vectra AIは内部Kerberosインフラストラクチャを継続的に追跡し、物理ホスト、ユーザーアカウント、および要求されたサービスの観点から通常の使用状況を把握します。Kerberosクライアントの異常は、ユーザーの認証情報が漏洩したときや、複数のユーザー・デバイスがアクセス情報を共有し始めたときに特定することができます。
8.2.2.a システムコンポーネントのサンプルについて、ユーザーIDリストを調べて確認する:
- 一般的なユーザーIDが無効または削除されている。
- システム管理活動およびその他の重要な機能のための共有ユーザ ID が存在しない。
- 共有ユーザ ID および一般ユーザ ID が、システム・コンポーネントの管理に使用されていない。
8.2.7 サードパーティがリモートアクセスによりシステムコンポーネントへのアクセス、サポート、保守を行うために使用するIDの管理 Vectra AIは、アプリケーションの種類に関係なく、外部のリモートアクセスやリモート管理ツールの存在を自動的に検出し、追跡します。
8.3.4 10回を超えない試行回数でユーザーIDをロックアウトすることにより、繰り返しのアクセスを制限する。 Vectra AIは、パスワードに対するブルートフォース(総当たり)の試みを自動的に検出・追跡し、よく使われるアカウントやサービスをスキャンする。
VectraはどのようにPCI DSS 4.0コンプライアンスに対応しているのか
セクション10におけるPCI DSS要件への対応
10.2.1 監査証跡を導入し、システムコンポーネントへのすべてのアクセスを各ユーザーに関連付ける。以下を確認する:
- システム・コンポーネントの監査証跡が有効で、アクティブである。
- システム・コンポーネントへのアクセスが個々のユーザにリンクされている。
Vectra AIは内部Kerberosインフラストラクチャを継続的に追跡し、物理ホスト、ユーザーアカウント、および要求されたサービスの観点から通常の使用状況を把握します。Kerberosクライアントの異常は、ユーザーの認証情報が漏洩したときや、複数のユーザー・デバイスがアクセス情報を共有し始めたときに特定することができます。
10.2.1 イベントを再構築するために、すべてのシステムコンポーネントに対して自動化された監査証跡を導入する。
10.2.1.1 カード会員データへの個々のアクセスがすべて記録されていることを確認する。
10.2.1.4 無効な論理アクセスの試行 Vectra AIは、ブルートフォース攻撃やユーザー・スキャン、サービス・スキャンを自動的に検出する。
10.2.1.5 識別および認証メカニズムの使用と変更。 Vectra AI振る舞い Kerberosインフラストラクチャの分析により、攻撃者が有効なアカウントを使用したり、なりすましたりしていることが明らかになる。
10.2.1.5 識別および認証メカニズムの使用が記録されていることを確認する。
10.4.1 少なくとも毎日、以下を確認する:
- すべてのセキュリティ・イベント
- CHD及び/又はSADを保存、処理、又は送信するすべてのシステム・コンポーネントのログ
- すべての重要なシステム・コンポーネントのログ
- すべてのサーバーとシステムのログ
Vectra AIは、ランサムウェアの活動、コマンド・アンド・コントロール通信、内部偵察、横移動、データ流出など、攻撃のあらゆる兆候を自動的にログに記録し、報告します。この検知は、攻撃者の行動やツールの直接検知、悪意のある行動の特定、またはローカルに学習されたベースラインに基づいて行うことができます。
10.4.1.a セキュリティポリシー及び手順を調査し、すべてのセキュリ ティイベントを少なくとも毎日、手動またはログツール経由でレ ビューする手順が定義されていることを確認する。
10.4.3 審査過程で確認された例外や異常をフォローアップする。 Vectra AIは自動的に異常と脅威を識別し、それらを物理ホスト・デバイスに関連付け、最大のリスクをもたらす脅威を持つ物理ホスト・デバイスに優先順位を付け、ITセキュリティ・チームにサポート・データと推奨される次のステップを提供します。Vectra AIはまた、PCIアーキテクチャ内のすべてのホストを識別し、それらの重要な資産に関するすべての検出を自動的に報告することができます。
10.4.3.a セキュリティ方針と手順を調査し、レビュープロセスで特定された例外や異常をフォローアップするための手順が定義されていることを検証する。
セクション11のPCI DSS要件への対応
11.4 侵入テストの手法を導入する。 Vectra AIは、侵入テストで実行されたテクニックを特定するために、内部およびインターネット経由のネットワーク・トラフィックを監視します。Vectra AIは、侵入テスト担当者または「レッド・チーム」の作業を検出し、検証する役割を担うセキュリティ「ブルー・チーム」スタッフにリアルタイムのダッシュボードを提供する。
11.4.3 少なくとも年 1 回、およびインフラストラクチャやアプリケーションの大幅なアップグレードや変更(オペレーティングシステムのアップグレード、環境に追加されたサブネットワーク、環境に追加された Web サーバーなど)の後に、外部侵入テストを実施する。 Vectra AIは、侵入テストで実行されたテクニックを特定するために、内部および外部のトラフィックを監視します。Vectra AIは、侵入テスト担当者または「レッド・チーム」の作業を検出し、検証する役割を担うセキュリティ「ブルー・チーム」スタッフにリアルタイムのダッシュボードを提供する。
11.4.2 少なくとも年1回、およびインフラストラクチャやアプリケーションの重要なアップグレードまたは変更後に、内部侵入テストを実施する。 Vectra AIは、侵入テストで実行されたテクニックを特定するために、内部およびインターネット経由のネットワーク・トラフィックを監視します。Vectra AIは、侵入テスト担当者または「レッド・チーム」の作業を検出し、検証する役割を担うセキュリティ「ブルー・チーム」スタッフにリアルタイムのダッシュボードを提供する。
11.5 侵入検知および/または侵入防止テクニックを使用して、ネットワークへの侵入を検知 および/または防止する。カード会員データ環境の境界およびカード会員データ環境の重要なポイントですべてのトラフィッ クを監視し、侵害の疑いがある場合は担当者に警告する。すべての侵入検出および防止エンジン、ベースライン、およびシグネチャを最新の状態に保つ。 Vectra AIは、シグネチャやレピュテーションリストを使用することなく、攻撃の全フェーズを識別する高度なネットワークベースの脅威検知を提供します。攻撃者の基本的な行動を検出することで、Vectra AIは、ランサムウェアやその他のmalware 亜種だけでなく、セキュリティ業界では未知の攻撃者ツールも検出します。
11.5.1.1 サービスプロバイダーに対する追加要件のみ:侵入検知および/または侵入防止技術検知 、アラートオン/防止、および隠密malware 通信チャネルへの対応。 Vectra AIは、顧客のネットワーク環境内のCommand & Control (C2)インフラを特定するために、内部およびインターネット行きのトラフィックを監視する。これには、Vectra AIインフラから発信される可能性のあるC2も含まれる。このようなC2が検出された場合、調査および是正措置を講じるようお客様に警告を発します。
VectraはどのようにPCI DSS 4.0コンプライアンスに対応しているのか
セクション12におけるPCI DSS要件への対応
12.1 重要なテクノロジーの使用方針を策定・検討し、リモートアクセスやワイヤレステクノロジー、ノートパソコン、タブレット端末、リムーバブル電子メディア、電子メールの使用、インターネットの使用など、これらのテクノロジーの適切な使用方法を定義する。 Vectra AIは、ネットワーク上の物理的なホスト・デバイスに関連する一貫した追跡と行動履歴を維持する。デバイスのIPアドレスが変更されたり、複数のユーザーがデバイスを使用したりしても、この物理的な身元はそのまま維持されます。Vectra AIは、デバイスがバックドアで侵害されたり、異常な動作を始めたりすると自動的に検出します。
12.5.1 所有者、連絡先、目的を正確かつ容易に特定する方法を開発する。
12.8.1 ベンダーやビジネスパートナーが必要とする場合にのみ、ベンダーやビジネスパートナーのリモートアクセス技術を有効にし、使用後は直ちに無効化する。 Vectra AIは、あらゆるタイプの外部リモートアクセスを自動的に追跡し、ログに記録します。カスタムルールにより、スタッフは外部リモートアクセスの適切な使用方法を特定し、ログを記録して動作を監視し続けることができます。
12.10.1 インシデントレスポンス 計画を実施する。システム侵害に即座に対応できるよう準備すること。 Vectra AIはリアルタイムの自動分析と調査を提供し、迅速なインシデントレスポンス を可能にする。これにより、インシデントレスポンス 活動はリアルタイムで行われ、セキュリティアナリストやサードパーティのインシデントレスポンス 会社に依存することはない。
12.10.5 侵入検知、侵入防止、ファイアウォール、ファイル整合性監視システムを含むがこれらに限定されない、セキュリティ監視システムからのアラートを含む。 Vectra AIは、シグネチャやレピュテーションリストなしで攻撃の全段階を識別する高度なネットワークベースの脅威検知を提供します。警告は、事実上あらゆるsyslog対応システムにsyslog経由で配信されます。電子メールによるアラートとレポートも、ポリシーに基づいてスタッフに配信できます。

世界中の専門家や企業から信頼されています

よくあるご質問(FAQ)