附录 10.28A
本文件包含已被排除在展览之外的信息,因为它既是 (I) 非实质性信息,而且 (II) 如果公开披露会对竞争造成损害。此类排除信息用方括号标识并用 (***) 标记。
第二修正案
到
经修订和重述
CSG 主订阅者管理系统协议
之间
CSG 系统公司
和
宪章通讯运营有限责任公司
时间表修正
第二修正案(“修正案”)由特拉华州的一家公司CSG Systems, Inc.(“CSG”)和特拉华州的一家有限责任公司Charter Communications Operating, LLC(以下简称 “客户”)制定。CSG和客户签订了某些经修订和重述的CSG主订户管理系统协议,该协议自2022年1月1日起生效(CSG文件编号44754),经修订(以下简称 “协议”),现在希望根据本修正案中规定的条款和条件进一步修改该协议。如果本修正案中规定的条款和条件与本协议相冲突,则以本修正案的条款和条件为准。任何以首字母大写字母表示的术语或用作定义术语但未在本修正案中定义的所有大写字母的术语应具有本协议中规定的含义。当事双方执行本修正案时,双方随后提及的《协议》均指经本修正的协议。除非经本修正案修订,否则本协议中规定的条款和条件应根据其条款继续具有完全的效力和效力。
鉴于 CSG 提供和客户使用 Precision eCare® 支付自助终端服务;以及
鉴于 Precision eCare® Payment Kiosk 服务允许客户的关联订阅者和非 ACP 订阅者以现金、支票、借记卡和信用卡的形式付款;以及
鉴于上述以支票、借记卡和信用卡形式进行的付款包括受当时的PCI-DSS标准约束的消费者信息;以及
鉴于协议附录C-4 (a) “CSG Precision eCare® 服务” 附录附录D “Precision eCare® 服务” 的第6段 “自助终端PCI安全责任”,协议附录C的 “经常性服务” 以引用方式纳入了一份 “角色和责任文件”,该文件规定了CSG和客户根据PCI-DSS标准承担的义务;以及
鉴于CSG与客户进行讨论后,双方同意修改协议,将作为附件1附于本协议的参考文件 “角色和责任文档” 附在协议中,标题为 “CSG/Charter PCI-DSS角色和责任文件”。
鉴于,因此,双方同意修改本协议。
因此,现在,考虑到此处包含的共同契约和协议,以及其他良好和有价值的对价(特此确认已收到和充足性),CSG和客户同意自修正案生效日期(定义见下文)起采取以下措施。
1。协议附录C-4 (a) “CSG Precision eCare® 服务” 附录附录 D “Precision eCare® 支付亭” 第 6 段 “自助服务终端 PCI 安全责任” 已全部删除,替换如下:
6。自助服务终端 PCI 安全责任。CSG 和客户同意遵守特定 Kiosk PCI-Security 文件 “CSG/Charter PCI-DSS 角色和责任文件”(作为 “第 XX 修正案附件 1” 附于此)中规定的各自责任,该文件对双方具有约束力,但须遵守协议条款,并可通过双方共同协议不时更新,以确定与 Precision eCare® 支付亭/Kiosks/Kiosks相关的角色和责任 Osk Unit 以符合当时的行业标准和 PCI-DSS 标准的方式进行(即”CSG/Charter PCI-DSS 角色和职责文档”)。对CSG/Charter PCI-DSS角色和责任文件的任何修改或修订均应得到CSG首席信息官和客户相应官员的书面批准。如果双方无法就与PCI-DSS标准未来变更相关的CSG/Charter PCI-DSS角色和责任文件的任何修改或修订达成协议,则双方应按照协议的规定,将此事上报给相应缔约方的相应官员进行解决。CSG承认并同意,它对其持有、访问、处理、传输、以其他方式拥有或存储的与自助终端单元和相关的Precision eCare® 支付亭服务相关的持卡人数据负责。本协议中的任何内容均不限制CSG根据协议第10条对Kiosk软件承担的责任。
2。双方承认并同意,截至修正案生效之日,双方遵守了各自的PCI DSS义务,如协议附表L “宪章通信访问协议” 附录B “一般条款和条件” 第10.b.1 (c) 段所述。
本修正案自下文最后签署之日(“修正案生效日期”)起生效。
包机通信运营有限公司 CSG SYSTEMS, INC.(“CSG”)
(“客户”)
作者:查特通讯公司,其经理
作者:/s/ Stephanie Babin 作者:___/s/ Michael J Woods______
标题:高级副总裁账单设计标题:__svp BC&S____________
姓名:斯蒂芬妮·巴宾姓名 _迈克尔·伍兹_________________
日期:2023 年 8 月 15 日日期:__2023 年 8 月 14 日___________________
附件 1 到 第二修正案
附件 1 到 展览附件 D 到 附录 C-4 (a)
CSG/Charter PCI-DSS 角色和职责文档
|
|||
PCI 要求 |
子要求 |
CSG 责任 |
客户责任 |
要求 1:安装和维护防火墙配置以保护持卡人数据 |
|
|
|
1.1 建立防火墙和路由器 |
1.1.1-批准和测试所有网络连接以及防火墙和路由器配置更改的正式流程。 |
[******** ********* ******* ("**") ******** ************* *** ****** ********** *********** *********. ****** ******** ****** ********** ********* ****** **** ******** ** ****** ******** *** *** *** *** ******* ** ******* ******** ********* *** ****** ** ****-****** *******. |
[******** ******** ** ***** ** ***** ****** ******** ******** ******** ******* ** *** ** *** ***** *** ******** ********** *********** ********. ******** *** ******* **** *** ****** ** *** ******** ******* ******. |
|
|
******* *** **** ** ******.] |
|
1.2 建立防火墙和路由器 |
1.2.1 将入站和出站流量限制为持卡人数据环境所必需的流量,特别是拒绝所有其他流量。 |
[*** ****** ****** (***** * *** ************ ** *** ******** ** *** ***, *** ************ *** ******** **** ****** ********** ************ ** ******** ** ****** *********.) *** *** *** **************.] |
[********** *******, ******* ********** *** ******** *** ******** ********** **** *** *****, *** ******* **** ** *** ****** ******* *** ***. |
1.3 禁止两者之间的直接公共访问 |
1.3.1 实施隔离区,将入站流量限制为仅提供授权的可公开访问服务、协议和端口的系统组件。 |
[*** ****** ****** *** *** *** **************. ******** ************** *** *** ********** **** *****. ] |
[********** ******* ******* ********** *** ******** *** ******** ********** **** ** *** ****** ******* *** ***. ******** **** *** ********* ** ** *********** *** *** ********** **** **** *** ***** ** *** **** ******.] |
1.4 在任何移动设备和/或员工拥有的设备上安装个人防火墙软件,这些设备在网络外部连接到互联网(例如,员工使用的笔记本电脑),也用于访问网络。 |
|
[**'* *** ********* ** **** ** ***** ******* *********** ************ ** ********.] |
[*** *** ************** ***** ************ ** ********.] |
1.5 确保管理防火墙的安全策略和操作程序记录在案、使用中并让所有受影响方都知道。 |
|
[************** ********* . *** **** *** ******* *********** ** ***** *** ** *** ********* ********** *** ***** ******** ******* *********** ******** **** ******** ********* |
[************** *********. ******** **** *** ******* *** *********** ** *** ***** ************** ******* ****** ** *** ** *** *********** ********* ****** ****** ********** *********.] |
|
|
** ****** ** ****** ********** *********.] |
|
要求 2:请勿使用供应商提供的系统密码和其他安全参数的默认值 |
|
|
|
2.1 在网络上安装系统之前,请务必更改供应商提供的默认帐户并删除或禁用不必要的默认帐户。这适用于所有默认密码,包括但不限于操作系统使用的密码、提供安全服务的软件、应用程序和系统帐户、销售点 (POS) 终端、简单网络管理协议 (SNMP) 社区字符串等)。 |
(2.1.1) 指连接到持卡人数据环境的无线环境。不适用于自助服务终端或 CSG 生产网络。) |
[****** *** ***** ** *** ***** ***, ************ *** ********* ********* ** ****** ********** **** *** ******** **********. ****** ****** ****** ****** *** ****** ******** ********** ********** (*** **** ****** *** ***); *** **** *** *** ****** ***** ** *** ****** *** *** *** ****** (******** ***** *** **** ****** ****** ******). ********* ****** *** ********* ********* *** *********** ****** ********** *******. |
[****** *** ********** ****** ********* *** ********** *** *** ***** ****** ** *** ******. |
2.2 为所有系统组件制定配置标准。确保这些标准解决所有已知的安全漏洞,并与行业认可的系统强化标准一致。(这涵盖了来自 PCI DSS 的 2.2.1 到 2.2.5)。行业认可的系统强化标准的来源可能包括但不限于: |
2.2.1 每台服务器仅实现一项主要功能,以防止需要不同安全级别的功能在同一台服务器上共存。(例如,Web 服务器、数据库服务器和 DNS 应在不同的服务器上实现。) |
[******* ***** ******** *** ****** ***** **** ******** **** ********* *** ********, ********* ******** ****** ********** ************ ** ******* *********** *******. ******* *** ******** *** ******** *** ************ ******* ** *** ***** ****** *** ******** ** *** ******** ********.] |
[************** ********** ****** ****** *************, ******** ******** ** *** *****, ******** ********* ** ***** ** *** ***** *** ***** ********-********* ********** ** *** ***** ******. ****** **** **** *** ********* ***************** *** ******** ************** ******** *** ******* ** *** ******. *** ******* ** *** ************* **** ** ****** ** *** ****** ******* *** ****** ****** ******* ******* ****** ***** ********.] |
2.3 使用强加密技术加密所有非控制台管理访问权限。使用 SSH、VPN 或 SSL/TLS 等技术进行基于 Web 的管理,以及 |
|
[*** *** ** ****** *** ****** ************ ** *****. ] |
[*** ****** ********* ** ****** ** *** ****** *** **************.] |
其他非控制台管理访问权限。 |
|
|
|
2.4 维护 PCI DSS 范围内的系统组件清单。 |
|
[************** *********. ***, **** *********** *** *********** ****** ** *** ******** ********* ******** ** *** ***********, ** *** ******** **************.] |
[************** *********. **** *** ****** ********* ** **** *****, *** ** ****** *** *****, *** **'* ******** ****** *** ****** ********* **** *** *********** ******** ** *** **** ********. ] |
2.5 确保管理供应商违约和其他安全参数的安全策略和操作程序记录在案、使用中并让所有受影响方都知道。 |
|
[************** *********. ******* ******** ******** *** ********** ******** ** ******* ** *** ***** ******* *** ******* ******* ************ ** ******** ** ***** ** **** ** *** **** ***** ** * ****** **** ******* *** ********* ** *** ***** *******.] |
[************** *********. ******** *** ****** *** ************* ******** ** *** ********** ** *** ***** ************ ****.] |
2.6 共享主机提供商必须保护每个实体的托管环境和持卡人数据。这些提供商必须满足特定要求,详见附录 A:共享主机提供商的其他 PCI DSS 要求。 |
|
[****** ******* ****** **** ** *********** ****-*** *** **** ****** ******** ************.] |
[**** **** *** ****** ******* *** **** ****** *** **** ******** ** ********'* ************** ** ****** ** ******** ** *** ***** ******.] |
要求 3:保护存储的持卡人数据 |
|
|
|
3.1 通过实施数据保留和处置政策、程序和流程,将持卡人数据存储降至最低,其中至少包括以下所有持卡人数据 (CHD) 存储内容: |
|
[********** **** *** *** *********** ****** *** *** ************** **** *** **** **** *********** ** ******** ** *** ***** ******* ** *** ********* ***** ******** ****** *** *** ******* . |
[************ **** *** ********* ** ******** ******* ********* ***** *** ********** ****** ********'* ***** ***** ******'* ******** ******, **** *** **** ******* ********'* ******** *******.] |
删除存储的超过规定保留期限的持卡人数据。 |
|
******** ** ***'* *** ********** *******).] |
|
3.2 请勿在授权后存储敏感的身份验证数据(即使已加密)。如果收到敏感的身份验证数据,则在完成授权过程后使所有数据不可恢复。在以下情况下,允许支持发行服务的发行商和公司存储敏感的身份验证数据: |
3.2.1 不要存储任何曲目的全部内容(来自卡背面的磁条、芯片上包含的等效数据或其他地方)。这些数据也可以称为全轨道、轨道 1、轨道 2 和磁条数据。注意:在正常业务过程中,可能需要保留磁条中的以下数据元素: |
[********** **** *** *** *********** **** *** *** ************** **** *** **** **** *********** ** ******** ** *** ***** ******* ** *** ********* ***** ******** ****** *** *** *******. ******* ********** **** **** **** ****** ** ********* ***** ** ***** *********** ********. |
[************ **** *** ********* ** ******** ******* ********* ***** *** ********** ****** ********'* ***** ***** ******* ********'* ******* ******, **** *** **** ******* ********'* ******** *******.] |
3.3 显示时屏蔽 PAN(前六位和最后四位数字是要显示的最大位数),这样只有具有合法业务需求的人员才能看到完整的 PAN。 |
|
[******** **** ******** ****** ** *********** ****** ******* ******* **** *** ** ****** ** *** ******* ** *** ***** *** **** **** ** *** **** ***** ***** *** ** *******.] |
[******** ******* * ******* **** **** *** ** ****** ** *** ******* ** *** *****]. |
3.4 使用以下任一方法使 PAN 无法读取存储在任何地方(包括在便携式数字媒体、备份媒体和日志中): |
3.4.1 如果使用磁盘加密(而不是文件级或列级数据库加密),则必须单独管理逻辑访问,并且独立于本地操作系统的身份验证和访问控制机制(例如,不使用本地用户帐户数据库或通用网络登录凭证)。解密密钥不得与用户帐户相关联。 |
[********** **** **** *** ***** ******* ** *** ********* ***** *********** *** *** **** *** ********** **** ** ****** **'* **********************. ******** **** ** ********** **** ** ***** ****** ** *** ***** **** ***** *** ******* ** *************. |
[************ **** *** ********* ** ******** ******* ********* ***** *** ********** ****** ********'* ***** ***** ******'* ******** ******, **** *** **** ******* *** ********'* ******** *******.] |
已存储) |
|
|
|
3.5 记录并实施保护用于保护存储的持卡人数据免遭泄露和滥用的密钥的程序: |
3.5.1 将加密密钥的访问权限限制为所需的最少数量的托管人。 |
[********** **** **** *** ***** ******* ** *** ********* ***** ******** *** *** **** *** ********** **** ** ****** **'* **********************. ******** **** ** ********** **** ** ***** ****** ** ***** ***** *** ******* ** *************. |
[************ **** *** ********* ** ******** ******* ********* ***** *** ********** ****** ********* ***** ***** ******'* ******** ****** **** *** ********** **** ******* ********'* ******** *******.] |
3.6 全面记录和实施用于加密持卡人数据的加密密钥的所有密钥管理流程和程序,包括以下内容: |
3.6.1 生成强加密密钥。 |
[********** **** **** *** ***** ******* ** *** ********* ***** ******** *** *** **** *** ********** **** ** ****** **'* **********************. ******** **** ** ********** **** ** ***** ****** ** *** ***** ***** *** ******* ** *************.] |
[************ **** *** ********* ** ******** ******* ********* ***** *** ********** ****** ********'* ***** ***** ******'* ******** ******, **** *** **** ******* *** ******** ******** *******.] |
|
3.6.8 要求加密密钥保管人正式承认他们理解并接受其密钥保管责任。 |
|
|
3.7 确保保护存储的持卡人数据的安全政策和操作程序记录在案、使用中并让所有受影响方都知道。 |
|
[************** *********]. |
[************** *********]. |
要求 4:加密通过开放的公共网络传输持卡人数据 |
|
|
|
4.1 使用强大的加密和安全协议(例如 SSL/TLS、IPSEC、SSH 等)在通过开放的公共网络传输过程中保护敏感的持卡人数据,包括: |
4.1.1 确保无线网络传输持卡人数据或连接到持卡人数据环境,使用行业最佳实践(例如 IEEE 802.11i)为身份验证和传输实施强加密。 |
[********** **** **** *** ***** ******* ** *** ***** ******** *** *** **** *** ********** ** ****** *** **********************. ****** ****** ************ *** *** ** *** ****** ******* *****("***") |
[************ **** *** ********* ** ******** ******* ***** *** ********** ****** ********'* ***** ***** ******'* ******** ****** **** *** **** ******* ********'* ******** *******]. |
4.2 切勿使用最终用户消息技术(例如电子邮件、即时消息、聊天等)发送未受保护的 PAN。 |
|
[*** |
[*** |
4.3 确保加密持卡人数据传输的安全策略和操作程序记录在案、使用中并让所有受影响方都知道。 |
|
[************** *********]. |
[************** *********]. |
要求 5:使用并定期更新防病毒软件或程序 |
|
|
|
5.1 在经常受恶意软件影响的所有系统(尤其是个人计算机和服务器)上部署防病毒软件。 |
5.1.1 确保防病毒程序能够检测、删除和防范所有已知类型的恶意软件。 |
[******** ********* ("***") ******** ** ** ***** ** *** *** *** *** ******. *** ******** ** ****** ********** ****** *********** *** ****-*** ******* ********]. |
[*** ******** ************** *** ********* *** **** * **** ** *** ******** *** *** *******. ************* *** ******* ** *** *** ******** ** **** *** **********]. |
5.2 确保所有防病毒机制按如下方式维护: |
|
[******** *** ******** ** ** ***** ** *** *** *** *** ******. *** ******** ** ****** ********** ****** *********** *** ****-*** ******* ********]. |
[*** ******** ************** *** ********* *** * **** ** *** *** ******** *** *** *******. ************* *** ******* ** *** *** ******** ** **** *** **********]. |
5.3 确保防病毒机制处于活跃状态,用户不能禁用或更改,除非管理层在有限的时间内根据具体情况特别授权。 |
|
[*** ******** ** ****** ********** ****** *********** *** ****-*** ******* ********]. |
[************* *** ******* ** *** *** ******** ** **** *** **********]. |
5.4 确保保护系统免受恶意软件攻击的安全策略和操作程序记录在案、使用中并让所有受影响方都知道。 |
|
[************** *********. ********** ********** (** ****** ** **** ** *** *****) **** **** *** ******** ****** ********** ** *** *** *********** ************ ** ******** *** *********** ********* *** ** ***** ** **** *******]. |
[************** *********. ********** (** ****** ** **** ** *** *****) **** **** *** ******** ****** ********** ** ******** *** *********** ************ ** *** *** *********** ********* *** ** ***** ** **** *******]. |
要求 6:开发和维护安全的系统和应用程序 |
|
|
|
6.1 建立识别安全漏洞的流程,使用信誉良好的外部安全漏洞信息来源,并为新发现的安全漏洞分配风险等级(例如,“高”、“中” 或 “低”)。 |
NanoPoint 和 Precision eCare 软件 |
[****** ********** *** ****. |
[******** ** ********'* ****** ************** ***********, ** ***** *** *** ******** ******** **** ** *****]. |
6.2 通过安装供应商提供的适用安全补丁,确保所有系统组件和软件免受已知漏洞的侵害。在发布后一个月内安装关键安全补丁。 |
|
[*** ********* ***** ******** *********** *** ******** *** ******** ******* ** ***** ******** ** ******** *** ******** *** ********* ** *** ******** ***********. |
[******** ********* ******** ******* *** *** ****** ************** ************, ***** ** ********* ****** *** *** ********** ******** ******* ** *** *****. |
6.3 安全地开发内部和外部软件应用程序(包括对应用程序的基于 Web 的管理访问权限),如下所示: |
6.3.1 在应用程序激活或向客户发布之前,删除开发、测试和/或自定义应用程序帐户、用户 ID 和密码。 |
[****** *********** ********* *** ******** *** ****** ********** (********* ***** **** *******) ** *** *****. |
[****, ******** ********* ******* *** **** ** ******* ************** ** *** ********* ** *** *****]. |
实践。 |
原始代码作者以外的个人,以及了解代码审查技术和安全编码实践的人员。 |
*** *** ********* *** **** ******* ********** *** ** ********** ** *** *********]. |
|
6.4 对系统组件的所有变更遵循变更控制流程和程序。这些流程必须包括以下内容: |
6.4.1 将开发/测试环境与生产环境分开,并通过访问控制强制分离。 |
[****** ****** ******* ******* *** *** ******* ** ***** ****** **** *** ******* *** ********. |
[****** ********** ** ***** ****** *** ********. (*** ******** *** *******). |
6.5 按如下方式解决软件开发过程中的常见编码漏洞: |
6.5.1-6.5.10 列出了需要修复的常见漏洞。 |
[****** *********** ********* *** ****** ********** ** *** *****. |
[****; ******** ********* ******* *** **** ** ******* ************** ** *** ********* ** *****]. |
6.6 对于面向公众的 Web 应用程序,持续解决新的威胁和漏洞,并通过以下任一方法确保这些应用程序免受已知攻击: |
|
[*** |
[*** |
6.7 确保开发和维护安全系统和应用程序的安全策略和操作程序记录在案、使用中并让所有受影响方都知道。 |
|
[************** *********]. |
[************** *********]. |
要求 7:根据业务需要限制对持卡人数据的访问 |
|
|
|
7.1 将对系统组件和持卡人数据的访问权限仅限于工作需要此类访问权限的个人。 |
7.1.1 定义每个角色的访问需求,包括: |
[*********** *** *********** ****** *** ***** ******* ***** **** *** *** *** ***** ******** ********* ***** ** *** *** ******* ***********]. |
[*********** ****** ** ********** ***** *** ****** ************** ******* *** *****]. |
7.2 为系统组件建立访问控制系统,该系统根据用户的知情需求限制访问,并设置为 “全部拒绝”,除非特别说明 |
7.2.1 覆盖所有系统组件 |
[****** ******* ****** ** ******** ******* ** ***** ** *** ******** **** ****** *** *** ********* ***** *** *** ******* |
[******** ****** ** *** ***** ** *** ******** ******* *** ** ***** *** ** ****** ************** ****** *** |
允许。 |
和功能。 |
******* ******** ** *** ********** **** ****]. |
******** ******** ******* *******]. |
7.3 确保限制访问持卡人数据的安全政策和操作程序记录在案、使用中并让所有受影响方都知道。 |
|
[************** *********]. |
[************** *********]. |
要求 8:为具有计算机访问权限的每个人分配一个唯一的 ID |
|
|
|
8.1 定义和实施策略和程序,确保对所有系统组件的非消费者用户和管理员进行适当的用户识别管理,如下所示: |
8.1.1 在允许所有用户访问系统组件或持卡人数据之前,为他们分配一个唯一的 ID。 |
[*** ** ******* ***** ** ***** **. |
[******* ***** **** ****** ** ********* **** *********, ********** ** *** ******** ********. |
8.2 除了分配唯一的 ID 外,还要使用以下至少一种方法对所有用户进行身份验证,确保对所有系统组件上的非消费者用户和管理员进行适当的用户身份验证管理: |
8.2.1 使用强加密技术,在所有系统组件上传输和存储期间,使所有身份验证凭证(例如密码/短语)不可读。 |
[******, ***** *** ******** ********* *** ** ****** ****** ********** ****** *** ******** ******* ********. |
[************ ***** **** ****** *** ****** *** *** ********** ******, ******** ******** *** *** ******* ** **** ****** **** ** ******** ** ******. |
8.3 对人员(包括用户和管理员)和所有第三方(包括供应商访问支持或维护)从网络外部进行的远程网络访问纳入双因素身份验证。 |
|
[******* **** ********** ************* **** ****** ********** ****** ** **** *** ****** *** *** *** ***** ** ****** ******. *** **** **** ****** *** ***** ******* *** ****** ******, ********** *****, **** ** ***** ** ***'* ****** ********** *******]. |
[*** *** ****** ********** ******* ** ****** *****]. |
8.4 记录身份验证程序和策略并将其传达给所有用户,包括: |
|
[******, ***** *** ******** ********* *** ** ****** ****** ********** ****** *** ******** ******* ********]. |
[************** ***** **** ****** *** ****** *** *** ********** ******, ******** ******** *** *** ******* ** **** ****** **** ** ******** ** ******* ** *** ***** ***** ******]. |
8.5 请勿使用群组、共享或通用 ID、密码或其他身份验证方法,如下所示: |
8.5.1 对服务提供商的其他要求:能够远程访问客户场所(例如,用于支持 POS 系统或服务器)的服务提供商必须为每位客户使用唯一的身份验证凭证(例如密码/短语)。 |
[*** ************* ** ************** *********. |
[********* *** ***** ** ***** *** ********** *******. |
8.6 如果使用其他身份验证机制(例如,物理或逻辑安全令牌、智能卡、证书等),则必须按如下方式分配这些机制的使用: |
|
[****** *** ****** ****** ************** ****** ** *****]. |
[*** **********] |
8.7 对包含持卡人数据的任何数据库的所有访问权限(包括应用程序、管理员和所有其他用户的访问)受到以下限制: |
|
[****-*** ******* ******** (*** ******* ******) ********* ****]. |
[**** ** *** **** ******** ** ******** ** ** ****** ** *** ***** ***** ****** ** ******]. |
8.8 确保身份识别和身份验证的安全策略和操作程序记录在案、使用中并让所有受影响方都知道。 |
|
[************** *********]. |
[************** *********]. |
要求 9:限制对持卡人数据的物理访问 |
|
|
|
9.1 使用适当的设施进入控制来限制和监控持卡人数据环境中对系统的物理访问。 |
9.1.1 使用摄像机和/或访问控制机制来监控个人对敏感区域的物理访问。查看收集的数据并与其他条目进行关联。存放至少三个月,除非法律另有限制。 |
[********* *****, ****** ********** ****** *** *** ***** *** ********** ** ************ **** ** ********** *** ******** ********]. |
[******** ***** ****, ****** *** ******* ****** **********]. |
9.2 制定易于区分现场人员和访客的程序,包括: |
|
[********* *****, ****** ********** ****** *** *** ***** *** ********** ** ************ **** ** ********** *** ******** ********]. |
[******** ***** ****, ****** *** ******* ****** **********]. |
9.3 控制现场人员对敏感区域的物理访问,如下所示: |
9.3.a 对于具有实际访问CDE的现场人员的样本,请与负责人员面谈并遵守访问控制列表以验证: |
[********* *****, ****** ********** ****** *** *** ***** *** ********** ** ************ **** ** ********** *** ******** ********]. |
[******** ***** ****, ****** *** ******* ****** **********]. |
9.4 实施识别和授权访客的程序。 |
9.4.1 访客在进入处理或维护持卡人数据的区域之前获得授权,并始终在陪同下进入这些区域。 |
[********* *****, ****** ********** ****** *** *** ***** *** ********** ** ************ **** ** ********** *** ******** ********]. |
[******** ***** ****, ****** *** ******* ****** **********]. |
9.5 对所有媒体进行物理保护。 |
9.5.1 将媒体备份存储在安全的位置,最好是场外设施,例如备用站点或备份站点或商业存储设施。至少每年检查一次该地点的安全。 |
[********* *****, ****** ********** ****** *** *** ***** *** ********** ** ************ **** ** ********** *** ******** ********. *** ** **** *********** *** ******* ** ********* ***** *********** **** **** *** ** **** ** *************** ******** ** *** ***** **** ** *********** *******]. |
[******** ***** ****, ****** *** ******* ****** ********** *** ****** *** ******** *** ****** ********** *********** *** ***** (*** ********** ****)]. |
9.6 严格控制任何类型媒体的内部或外部发行,包括以下内容: |
9.6.1 对媒体进行分类,以便确定数据的灵敏度。 |
[********* *****, ****** ********** ****** *** *** ***** *** ********** ** ************ **** ** ********** *** ******** ******** *** ******* ** ********* ***** *********** **** **** *** ** **** ** *************** ******** ** *** ***** **** ** *********** *******]. |
[******** ***** ****, ****** *** ******* ****** **********. *** ****** *** ******** *** ****** ********** *********** *** ***** (*** ********** ****)]. |
9.7 严格控制媒体的存储和可访问性。 |
9.7.1 妥善维护所有媒体的库存日志,并至少每年进行一次媒体清点。 |
[********* *****, ****** ********** ****** *** *** ***** *** ********** ** ************ **** ** ********** *** ******** ******** *** ******* ** ********* ***** *********** **** **** *** ** **** ** *************** ******** ** *** ***** |
[******** ***** ****, ****** *** ******* ****** **********. *** ****** *** ******** ****** ********** *********** *** ***** (*** ********** ****)] |
|
|
**** ** *********** *******]. |
|
9.8 出于商业或法律原因不再需要媒体时销毁媒体,如下所示: |
9.8.1 粉碎、焚烧或抹掉硬拷贝材料,使持卡人数据无法重建。用于存放待销毁材料的安全存储容器。 |
[********* *****, ****** ********** ****** *** *** ***** *** ********** ** ************ **** ** ********** *** ******** ******** ********** *** ********* ***** *********** **** **** **** ******]. |
[******** ***** ****, ****** *** ******* ****** **********. *** ****** *** ******** ****** ********** *********** *** ***** (*** ********** ****)]. |
9.9 保护通过与支付卡的直接物理交互来捕获支付卡数据的设备免遭篡改和替换。 |
9.9.1 维护最新的设备列表。该列表应包括以下内容: |
[**** ****** ***** ***** * **** **** ******** ** * ****** ******* ******* *** *********** *** ** ******** ***** ** ********** *********** ** **** *****]. |
[******** ***** ****, ****** *** ******** ** ******* ****** *********]. |
9.10 确保限制对持卡人数据进行物理访问的安全策略和操作程序记录在案、使用中并让所有受影响方都知道。 |
|
[************** *********]. |
[************** *********]. |
要求 10:跟踪和监控所有访问权限 |
|
|
|
网络资源和持卡人数据 |
|
|
|
10.1 实施审计跟踪,将对系统组件的所有访问权限关联到每个用户。 |
|
[****** ********** ****** *** ******** ******* ******** ************. **** ********** ** *** ***** ******** *********** *** ****** ********* ** ***** *********** ****** **** ** **** ** ********** *** ********** ******]. |
[********* *** ********** ***** ****** **** *** *** ******* *** ******* *************** ******* ************** **********]. |
10.2 对所有系统组件实施自动审计跟踪以重建以下事件: |
10.2.1 所有个人用户访问持卡人数据 |
[****** ********** ****** *** ******** ******* ******** ************. **** ********** ** *** ***** ******** *********** *** ****** ********* ** ***** *********** ****** **** ** **** ** ********** *** ********** ******]. |
[********* *** ********** ***** ****** **** *** *** ******* *** ******* *************** ******* ** ************** **********]. |
10.3 至少记录每个事件的所有系统组件的以下审计跟踪条目: |
10.3.1 用户识别 |
[****** ********** ****** *** ******** ******* ******** ************. **** ********** ** *** ***** ******** *********** *** ****** ********* ** **** *** *********** ****** **** ** **** ** ********'* *** ********** ******]. |
[********* *** ********** ***** ****** **** *** *** ******* *** ******* *************** ******* ** ************** **********]. |
10.4 使用时间同步技术,同步所有关键系统时钟和时间,并确保执行以下措施来获取、分配和存储时间。 |
10.4.1 关键系统的时间正确且一致。 |
[*********** *** **** ****** ** ***** ** ***** *** *** *** ****** ********** ****** *** ******** ******* ******** ************]. |
[************* *** ***** **** *** *** ******* *** ******* *************** **** *******]. |
10.5 保护审计记录,使其无法更改。 |
10.5.1 将审计记录的查看范围限制为有工作相关需求的人。 |
[*********** ****** **** ** **** ** ********** *** ********** ****** *** *** *** ****** ********** ****** *** ******** ******* ******** ***********]. |
[********* *** ********** ***** ** **** *** ******* *** ******* *************** ***]. |
10.6 查看所有系统组件的日志和安全事件,以识别异常或可疑活动。 |
10.6.1 至少每天查看以下内容: |
[********** *** ********* ***** ******** *********** **** (**** ** *** ****** *** ****** **** ******) *** *********** ********** ********. ******** *********** **** *** ** ******** ** ********, *** *** ************* ******** ****. ****** ********** ****** *** ******** ******* ******** ************]. |
[********** ******** ***** *** ** **** *** ********** ******** *** ******** ** ********** **** ******. ******* ***** *********** **** ******** ** ********, ** *** **** **********, *** ************* ******** *** ******** ********** *********]. |
10.7 将审计跟踪历史记录保留至少一年,其中至少有三个月可立即用于分析(例如,联机、存档或可从备份中恢复)。 |
|
[*********** ****** **** ** **** ** ********** *** ********** ****** ****** ********** ****** *** ******** ******* ******** ************]. |
[********* *** ********** ***** ** **** *** ******* *** ******* *************** ****]. |
10.8 确保监控所有网络资源和持卡人数据访问的安全策略和操作程序记录在案、使用中并让所有受影响方都知道。 |
|
[******* *** ********* ***** ******** *********** ** *** *****, ********* ******, ******** *** ****. *********** **** **** *** ***** ******** *********** **** * ********** ** *** ******** ** ********** *** ****** ******** ** |
[******* *** ******** ***** (**), ** *** ******** **** ******** ******* ***** ********. ******* ********** ** *** *************** ** ******* ** *** ********; ********, *******, ******** **** *** ** *********** *** *** ***** ******** ***********]. |
|
|
***** **** *** ******** ***** (**) ** *** *****]. |
|
要求 11:定期测试安全系统和流程。 |
|
|
|
11.1 实施测试无线接入点是否存在的流程 (802.11),并每季度检测和识别所有授权和未授权的无线接入点。 |
11.1.1 维护授权无线接入点清单,包括记录在案的业务理由。 |
[******* ****** ********** **** ******* ** ******* *** ********** **************** ******]. |
[******* ***** ***** ********* *** ****** ************** *******]. |
11.2 至少每季度运行一次内部和外部网络漏洞扫描,并在网络发生任何重大变化(例如安装新的系统组件、网络拓扑结构的变化、防火墙规则的修改、产品升级)后运行。 |
11.2.1 每季度进行内部漏洞扫描并根据需要重新扫描,直到所有 “高风险” 漏洞(如要求 6.1 中所述)得到解决。扫描必须由合格的人员执行。 |
[**** *** *** ******** ********* ** *** *** ******** *** ******* **** ******* **** ********]. |
[******** *** ******* *** *** ******]. |
11.3 实施渗透测试方法,其中包括以下内容: |
11.3.1 至少每年进行一次外部渗透测试,并且在进行任何重大基础设施或应用程序升级或修改(例如操作系统升级、向环境中添加子网络或向环境中添加网络服务器)之后。 |
[******* ***** **** *** ***** ******** *********** ***** ******* ******** ***** *** ******* **** ********]. |
[******** **** **** *** ******* *** *** ***** ** ******** *** ***** *** *********** ****** *** ***** *** ******* **** ***]. |
11.4 使用入侵检测和/或入侵防御技术来检测和/或防止对网络的入侵。监控持卡人数据环境周边以及持卡人数据环境关键点的所有流量,并提醒工作人员注意可疑的泄露行为。 |
|
[******* ********* ********* ** *** ******* *** *** *** **************. ***** ******** ** *** ******* ** ****** *********** ********* ** *********** **** *** ******** ******** ******]. |
[******* *** ******* *** *** ****** *** ********* *** ****** *** ** *** ********. |
11.5 部署更改检测机制(例如,文件完整性监控工具),提醒人员注意关键系统文件、配置文件或内容文件遭到未经授权的修改;并将软件配置为至少每周进行一次关键文件比较。 |
11.5.1 实施一个流程来响应变更检测解决方案生成的任何警报。 |
[******* *** ******* *** **************. ****** *** ************* ****** ****** ** ******** ******** ********* *** *********** **** ********* ********* ** *********** ******** ****]. |
[******* *** ******* *** *** ****** *** *********** *** *** *** ********* ** ***]. |
11.6 确保安全监控和测试的安全策略和操作程序记录在案、使用中并让所有受影响方都知道。 |
|
[************** *******]. |
[************** *******]. |
要求 12:维护一项解决所有人员信息安全的政策。 |
|
|
|
12.1 制定、发布、维护和传播安全政策。 |
12.1.1 至少每年审查一次安全政策,并在环境变化时更新政策。 |
[************** *********. |
[************** *********. |
12.2 实施风险评估流程,该流程应: |
|
[************** *********. |
[************** *********. |
12.3 制定关键技术的使用政策,并定义这些技术的正确使用。 |
12.3.1 获得授权方的明确批准 |
[************** *********. |
[************** *********. |
12.4 确保安全政策和程序明确界定所有人员的信息安全责任。 |
|
[************** ******* *** **** ********. |
[************** ******* *** **** ********. |
12.5 将以下信息安全管理责任分配给个人或团队: |
12.5.1 建立、记录和分发安全策略和程序。 |
[************** ********* ****** ********** **** ********]. |
[************** ********* ****** ******* ******** ****** (*** ********** *** ********* ********* ********** ("***") *********]). |
12.6 实施正式的安全意识计划,使所有人员意识到持卡人数据安全的重要性。 |
12.6.1 在招聘时对员工进行培训,至少每年一次。 |
[************** ********* ******** ********* ******** *** ***** ******** ** ******** *** ********* *** ***** *******]. |
[************** ********* ******** ********* ******** *** ***** ******** ** ******** *** ********* *** ***** *******]. |
12.7 在招聘前对潜在人员进行筛选,以最大限度地减少内部攻击的风险。(背景调查的示例包括以前的工作经历、犯罪记录、信用记录和推荐信调查。) |
|
[************** ******* *** **** ********]. |
[************** ******* *** **** ********]. |
12.8 维护和实施政策和程序,管理与之共享持卡人数据或可能影响持卡人数据安全的服务提供商,如下所示: |
12.8.1 维护服务提供商名单。 |
[************** *********. **** ****** ******* ******** ** ** *****]. |
[************** *********. *** ** ** ***** ** ******* ******** *** ********]. |
12.9 对服务提供商的额外要求:服务提供商以书面形式向客户承认,他们对服务提供商拥有或代表客户以其他方式存储、处理或传输的持卡人数据的安全性负责,或者在这些数据可能影响客户持卡人数据环境安全的范围内。 |
|
[*********** *** **** *************** ********** ** ********]. |
[***] |
12.10 实施事故响应计划。做好立即应对系统漏洞的准备。 |
12.10.1 制定事件响应计划,以便在发生系统漏洞时实施。确保该计划至少解决以下问题: |
[******** ******** ** ****** ********** ****** *** ******** ******* ******]. |
[******** ******** ** *** ****** ************** *** ******** ******* ************ *** ** *** ***** ** ******* *** ********, *** *** **** ***** ********* ********* ********** ******* ******************* ******** ** ********]. |