この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ

Similar documents
Payment Card Industry(PCI) データセキュリティ基準 オンサイト評価 - サービスプロバイダ準拠証明書 バージョン 年 4 月 ご利用条件への同意 全ての目的において PCI の SSC サイトに記載された英文テキストがこの文書の正式版とみなされるものとし

Payment Card Industry(PCI) データセキュリティ基準 オンサイト評価の準拠証明書 加盟店 バージョン 年 4 月 ご利用条件への同意 全ての目的において PCI の SSC サイトに記載された英文テキストがこの文書の正式版とみなされるものとし このテキストと

セクション 1: 評価情報 提出に関する指示 加盟店は PCI データセキュリティ基準 (PCI DSS) の要件およびセキュリティ評価手順の自己問診結果を表明するものとしてこの文書の記入を完了する必要があります この文書のすべてのセクションの記入を完了します 加盟店は 該当する場合 各セクションが

PCI (Payment Card Industry) データセキュリティ基準サービスプロバイダ用自己問診 (Self-Assessment Questionnaire)D および準拠証明書 SAQ 適用サービスプロバイダ PCI DSS バージョン 年 6 月

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ

Microsoft Word - SAQタイプ別の説明 _Ver3.2.docx

Payment Card Industry (PCI) データセキュリティ基準自己問診 (Self-Assessment Questionnaire)A および準拠証明書 カードを提示しない加盟店 ( すべてのカード会員データ機能を完全に外部委託 ) PCI DSS バージョン

各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少し

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ

Payment Card Industry (PCI) データセキュリティ基準自己問診 (Self-Assessment Questionnaire)A-EP および準拠証明書 支払処理に第三者 Web サイトを使用することで部分的に外部委託している電子商取引加盟店 PCI DSS バージョン 3.

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ

目次 概論および PCI データセキュリティ基準の概要...3 PCI DSS 適用性情報...4 PCI DSS 要件への準拠の評価範囲...5 ネットワークセグメンテーション... 5 ワイヤレス... 6 第三者 / アウトソーシング... 6 ビジネス設備とシステムコンポーネントのサンプリン

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な PCI DSS

文書の変更 日付バージョン説明 N/A 1.0 未使用 N/A 2.0 未使用 3.0 カード会員データを受け取らないが支払取引の安全性および消費者のカード会員データ を承認するページの完全性に影響を及ぼすような Web サイトを持つ電子商取引加盟 店に適用される要件を対象とする新しい SAQ です

PCI DSS. の PCI DSS 優先的なアプローチ PCI DSS への準拠は継続的なプロセス 改善 評価 報告 免責事項 PCI DSS 準拠を達成するには PCI DSS の要件をすべて満たす必要があります この場合 各要件の達成の順序や その組織が PCI DSS の優先的なアプローチに

文書の変更 日付バージョン説明ページ 2008 年 10 月 1 日 1.2 内容を新しい PCI DSS v1.2 に合わせて改訂 およびオリジナルの v1.1 以降に加えられた若干の変更を追加 PA-DSS の範囲 の内容を PA-DSS プログラムガイド v1.2.1 に合わせ PA-DSS

Microsoft Word - PA-DSS_v3-2_draft_30May2016_markup_final_jaJP.docx

概要 早急に移行することをお勧めします 20 年以上にわたって一般的な暗号化プロトコルとして普及してきた Secure Sockets Layer(SSL) は セキュリティ脆弱性にさらされているとはいえ 現在でも広く利用されています SSL v3.0 は 1999 年に TLS v1.0 に更新さ

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Microsoft Word - ADP_Employee_Self_Service_Registration-vrkf_JP.docx

7 PIN 番号入力後 以下のアプレットエラーが表示されます 署名検証が失敗しました 署名検証が行なわれませんでした 8 PIN 番号入力後 以下のアプレットエラーが表示されます APPLET-ERROR APPLET-ERROR APPL

ログを活用したActive Directoryに対する攻撃の検知と対策

ソフトウェアの説明

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

使用する前に

metis ami サービス仕様書

マイナンバー対策マニュアル(技術的安全管理措置)

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

平成22年12月

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

クライアント証明書導入マニュアル

PowerPoint プレゼンテーション

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降)

ESET Smart Security 7 リリースノート

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

プレゼンテーション

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

第 5 部 : 認定機関に対する要求事項 目次 1 目的 IAF 加盟 ISO/IEC 認定審査員の力量 連絡要員... Error! Bookmark not defined. 2 CB の認定

2

プライバシーポリシー

Kerberos の設定

ALogシリーズ 監査レポート集

ESET Mobile Security V4.1 リリースノート (Build )

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

HP Touchpoint Manager Windows 10 Mobile 登録手順

TeamViewer マニュアル – Wake-on-LAN

OpenLAB Data Store Release Notes

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

TeamViewer 9マニュアル – Wake-on-LAN

Microsoft Word - sp224_2d.doc

2 章必要なものを用意する パソコン (PC) 推奨環境以下の Windows パソコンのみでのご利用となり スマートフォンやタブレットは推奨環境対象外です なお 携帯電話からはご利用いただけません 最新の利用環境および留意事項につきましては 当金庫までお問い合わせください ( 平成 28 年 1

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

正誤表(FPT0417)

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

ログインおよび設定

f-secure 2006 インストールガイド

KSforWindowsServerのご紹介

proventia_site_protector_sp8_sysreq

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

Data Security and Privacy Principles

VPN 接続の設定

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

製品概要

f-secure 2006 インストールガイド

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

15288解説_D.pptx

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

Client Management Solutions および Mobile Printing Solutions ユーザガイド

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

エンドポイントにおける Web コントロール 概要ガイド

Veritas System Recovery 16 Management Solution Readme

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

_mokuji_2nd.indd

リージャスグループの個人情報保護方針

Microsoft Word - ESX_Setup_R15.docx

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

wdr7_dial_man01_jpn.indd

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

エクストラネット : ファイアウォール内部の内部ユーザーと特定の外部ユーザーのみがアクセスできるコンテンツ 情報またはソフトウェアをホストする Web サイト インターネット : すべてのユーザー ( 内部ユーザーと外部ユーザー ) が公的にアクセスできるコンテンツ 情報またはソフトウェアをホストす

ボリュームライセンス簡易ガイド Windows および Microsoft Office を Mac で使用するためのライセンス Mac で使用するためのライセンス この簡易ガイドはすべてのボリュームライセンスプログラムを対象とします 目次 概要... 1 この簡易ガイドの更新内容... 1 詳細.

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

エンドポイントにおける Web アクセス制御 概要ガイド

これだけは知ってほしいVoIPセキュリティの基礎

2006

PCI クイックリファレンスガイド支払カード業界データセキュリティー基準バージョン 1.2 についての理解 カード会員データの保存 処理 転送を行う加盟店および組織向け 目次

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 (

ポリシー保護PDF閲覧に関するFAQ

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

Microsoft PowerPoint - ASVプログラムガイド解説 [互換モード]

Transcription:

PCI (Payment Card Industry) データセキュリティ基準サービスプロバイダ用自己問診 (Self-Assessment Questionnaire)D および準拠証明書 SAQ 適用サービスプロバイダ PCI DSS バージョン 3.2 用 改訂 1.1 版

この文書について この文書 ( 公式日本語訳 ) は https://www.pcisecuritystandards.org/document_library, 2006-2017 PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記される文書の公式の日本語訳です この公式日本語訳は JCDSC( 団体 ) の承認と支援により情報提供のみを目的として 審議会と団体間の契約に基づいて提供されるものです この翻訳に関して 本文書に記述された仕様を実装する権利は認められません そのような権利は https://www.pcisecuritystandards.org/document_library で入手可能な使用許諾契約書の条項に同意することによってのみ確保されます 本文書の英語版は https://www.pcisecuritystandards.org/document_library で入手できるもので 本文書の完全版であるとみなされます 不明瞭な点および日本語訳と英語版における不一致については英語版が優先され 日本語訳かなる目的であっても依拠することはできません 審議会も団体も 本文書に含まれるいかなる誤りや不明瞭さにも責任を負いません About this document This document (the Official Japanese Translation") is the official Japanese language translation of the document described as SAQ, available at https://www.pcisecuritystandards.org/document_library, 2006-2017 PCI Security Standards Council, LLC (the Council ). This Official Japanese Translation is provided with the approval and support of JCDSC ( the Company ), as an informational service only, under agreement between the Council and the Company. No rights to implement the specification(s) described in this document are granted in connection with this translation; such rights may only be secured by agreeing to the terms of the license agreement available at https://www.pcisecuritystandards.org/document_library. The English text version of this document is available at https://www.pcisecuritystandards.org/document_library and shall for all purposes be regarded as the definitive version of this document. To the extent of any ambiguities or inconsistencies between this version and such English text version of this document, the English text version shall control, and accordingly, this version shall not be relied upon for any purpose whatsoever. Neither the Council nor the Company assume any responsibility for any errors or ambiguities contained herein.

文書の変更 日付 PCI DSS バージョン SAQ 版 説明 2008 年 10 月 1.2 2010 年 10 月 2.0 2014 年 2 月 3.0 2015 年 4 月 3.1 2015 年 7 月 3.1 1.1 2016 年 4 月 3.2 1.0 内容を新しい PCI DSS v1.2 にあわせて改訂 および元の v1.1 以降に加えられた若干の変更を追加 内容を新しい PCI DSS v2.0 の要件とテスト手順にあわせて改訂 内容を PCI DSS v3.0 の要件とテスト手順にあわせて改訂し 追加のオプションを組み込んだ 内容を PCI DSS v3.1 にあわせて改訂 PCI DSS 変更の詳細は PCI DSS バージョン 3.0 から 3.1 への変更点のまとめ を参照してください 2015 年 6 月 30 日までの ベストプラクティス に対する参考情報を削除 および要件 11.3 に対する PCI DSS v2 報告書オプションを削除するために更新 PCI DSS v3.2 にあわせて更新 詳細については PCI DSS PCI DSS バージョン 3.1 から 3.2 への変更点のまとめ を参照してください 3.2 1.1 他の SAQ に合わせてバージョンナンバーを改訂 PCI DSS v3.2 SAQ D サービスプロバイダ用, Rev. 1.1 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. ii ページ

目次 文書の変更... ii 開始する前に... v PCI DSS 自己評価の記入方法... v 自己問診 (SAQ) について... v... vi 自己問診の記入方法... vi 特定の要件が適用されない場合... vi 該当なし と 未テスト の違いについて... vii 法的例外... vii セクション 1: 評価の情報... 1 セクション 2: 自己問診 D - サービスプロバイダ用... 8 安全なネットワークとシステムの構築と維持... 8 要件 1: 要件 2: カード会員データを保護するために ファイアウォールをインストールして維持する... 8 システムパスワードおよびその他のセキュリティパラメータにベンダ提供のデフォルト値を使用しない... 14 カード会員データの保護... 20 要件 3: 保存されるカード会員データを保護する... 20 要件 4: オープンな公共ネットワーク経由でカード会員データを伝送する場合 暗号化する... 28 脆弱性管理プログラムの維持... 30 要件 5: すべてのシステムをマルウェアから保護し ウイルス対策ソフトウェアまたはプログラムを定期的に更新する... 30 要件 6: 安全性の高いシステムとアプリケーションを開発し 保守する... 32 強力なアクセス制御手法の導入... 41 要件 7: カード会員データへのアクセスを 業務上必要な範囲内に制限する... 41 要件 8: システムコンポーネントへのアクセスを識別 認証する... 43 要件 9: カード会員データへの物理アクセスを制限する... 50 ネットワークの定期的な監視およびテスト... 58 要件 10: ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および監視する... 58 要件 11: セキュリティシステムおよびプロセスを定期的にテストする... 66 情報セキュリティポリシーの維持... 75 要件 12: すべての担当者の情報セキュリティに対応するポリシーを維持する... 75 付録 A: 追加の PCI DSS 要件... 84 付録 A1: 共有ホスティングプロバイダ向けの PCI DSS 追加要件... 84 付録 A2: SSL / 初期の TLS を使用している事業体向けの PCI DSS 追加要件... 86 PCI DSS v3.2 SAQ D サービスプロバイダ用, Rev. 1.1 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. iii ページ

付録 A3: 指定事業体向け追加検証 (DESV)... 88 付録 B: 代替コントロールワークシート... 89 付録 C: 適用されない理由についての説明... 90 付録 D: 未テスト要件の説明... 91 セクション 3: 検証と証明の詳細...92 PCI DSS v3.2 SAQ D サービスプロバイダ用, Rev. 1.1 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. iv ページ

開始する前に サービスプロバイダ用 SAQ D は ペイメントブランドにより SAQ 対象として定義されたすべてのサービスプロバイダに適用されます SAQ D をを完成させる会社の多くは各 PCI DSS 要件への準拠を検証する必要がありますが 特定のビジネスモデルの会社には適用されない要件もあります 特定要件の除外については 以下のガイダンスを参照してください PCI DSS 自己評価の記入方法 1. あなたの会社の環境が適切に範囲指定されていることを確認してください 2. 適用される PCI DSS 要件への準拠状況について あなたの環境を評価します 3. この文書のすべてのセクションを完成させます セクション 1 (AOC パート 1 & 2) 評価の説明と概要 セクション 2 PCI DSS 自己問診 (SAQ D) セクション 3 (AOC パート 3 & 4) 検証と準拠証明の詳細および非準拠要件に対するアクションプラン ( 該当する場合 ) 4. SAQ および準拠証明書を ASV スキャンレポート等 他の必須文書とともに ペイメントブランドまたは他の要求者に提出します 自己問診 (SAQ) について この自己問診の PCI DSS 質問 欄にある質問は PCI DSS の要件に基づくものです PCI DSS 要件と自己問診の記入方法に関するガイダンスを提供するその他のリソースが評価プロセスを支援するために用意されています これらのリソースの概要を以下に示します 文書 内容 PCI DSS (PCI データセキュリティ基準の要件とセキュリティ評価手順 ) 範囲設定のガイダンスすべての PCI DSS の趣旨に関するガイダンステスト手順の詳細代替コントロールに関するガイダンス SAQ 説明およびガイドライン文書 すべての SAQ とその適格性基準についての情報 PCI DSS と PA-DSS の用語集 ( 用語 略語 および頭字語 ) どの SAQ があなたの組織に適しているかを判断する方法 PCI DSS と自己問診で使用されている用語の説明と定義 これらのリソースおよび他のリソースは PCI DSS ウェブサイト (www.pcisecuritystandards.org) でご覧いただけます 評価を開始する前に PCI DSS および付属文書を読むことを推奨します PCI DSS v3.2 SAQ D サービスプロバイダ用, Rev. 1.1 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. v ページ

欄では PCI DSS に記載されているテスト手順に基づくもので 要件が満たされていることを確認するために実施すべきテストの種類に関する概要を説明しています 各要件のテスト手順の詳細説明は PCI DSS に記載されています 自己問診の記入方法 各質問に対し その要件に関するあなたの会社の準拠状態を示すの選択肢が与えられています 各質問に対してを一つだけ選択してください 各の意味を次の表に説明します CCW 付 ( 代替コントロールワークシート ) 説明 が実施され 要件の全要素が記載されているとおり満たされました が実施され 代替コントロールの助けを借りて要件が満たされた この欄のにはすべて SAQ の付録 B の代替コントロールワークシート (CCW) への記入が必要です 代替コントロールの使用に関する情報とワークシートの記入方法についてのガイダンスは PCI DSS に記載されています いいえ N/A ( 該当なし ) 未テスト 要件の要素の全部または一部が満たされていないか 導入中 あるいは確立したかを知るためにさらにテストが必要です この要件は会社の環境に該当しません ( 特定の要件が適用されない場合 を参照 ) この欄にした場合はすべて SAQ 付録 C の説明が必要です この要件は評価の対象に含まれておらず 全くテストされていません ( このオプションを使用する場合の例は 下の 該当なしと未テストの違いについて を参照してください ) この欄にした場合はすべて SAQ 付録 D の説明が必要です 特定の要件が適用されない場合 SAQ D を完成させる会社の多くは各 PCI DSS 要件への準拠を検証する必要がありますが 特定のビジネスモデルの会社には適用されない要件もあります たとえば ワイヤレス技術をまったく使用しない会社は ワイヤレス技術の管理に特化した PCI DSS セクションへの準拠を検証する必要がありません 同様に カード会員データをいつも電子形式で保存しない会社はカード会員データの安全な保管に関連する要件を検証する必要はありません ( 要件 3.4 など ) 特定の適用条件のある要件の例 ワイヤレス技術のセキュリティ保護に固有の質問には ネットワークでワイヤレスを使用している場合にのみしてください ( 要件 1.2.3 2.1.1 4.1.1 など ) 要件 11.1( 承認されていな PCI DSS v3.2 SAQ D サービスプロバイダ用, Rev. 1.1 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. vi ページ

いワイヤレスアクセスポイントを識別するプロセスの使用 ) は ワイヤレス技術がネットワーク内で使用されていない場合でもする必要があります プロセスは知らないうちに追加された可能性がある不正デバイスを検出するためです アプリケーション開発および安全なコーディングに固有の質問には あなたの会社が独自のカスタム Web アプリケーションを作成している場合にのみしてください ( 要件 6.3 と 6.5) 要件 9.1.1 と 9.3 の質問には 以下に定義する 機密エリア にある設備についてのみしてください 機密エリア とは データセンタ サーバルーム またはカード会員データを保存 処理 または伝送するシステムが設置されているエリアのことである これには 小売店のレジなど POS 端末のみが存在する一般公開エリアは含まれませんが 小売店でカード会員データを保存するバックオフィスのサーバルームおよび大量のカード会員データの保管エリアはこれに含まれます 要件があなたの会社の環境に該当しない場合 その要件に対して N/A オプションを選択し N/A を選択した各項目について付録の 適用されない理由についての説明 ワークシートに説明を入力します 該当なし と 未テスト の違いについて 有る環境に適用されないと見なされる要件はその旨を検証する必要があります 上記のワイヤレスの例を使用して 会社が要件 1.2.3 2.1.1 4.1.1 に対して N/A を選択するには その会社はまずワイヤレス技術が CDE で使用されていないか CDE に接続されていないことを実証する必要があります これが実証されたら 会社はその要件に対して N/A を選択できます ある要件が適用されるかどうかについて全く考慮せずにレビューから完全に外す場合 未テスト オプションを選択します これが起こり得る状況の例には次のようなものがあります 会社がアクワイアラーから要件の一部を検証するように依頼された場合 - 例えば 特定のマイルストンを検証するために優先されたアプローチを使用する場合などがあります 会社が 要件の一部のみに影響する新しいセキュリティ制御を検証する場合 - 例えば PCI DSS の要件 2 3 4 の評価を要求する暗号化方法の実装等があります サービスプロバイダは 限られた数だけの PCI DSS 要件のみをカバーするサービスを提供している場合があります - 例えば 物理ストレージプロバイダはそのストレージ設備における PCI DSS 要件 9 に準拠する物理セキュリティ制御のみを検証したい場合があります これらのシナリオでは 他の要件も会社の環境に適用される可能性があるにも関わらず 会社は特定の PCI DSS 要件のみの検証を望んでいます 法的例外 あなたの会社が法的制限を受けており PCI DSS の要件を満たすことができない場合は その要件の いいえ の欄にチェックマークを付け 該当する証明書をパート 3 に記入してください PCI DSS v3.2 SAQ D サービスプロバイダ用, Rev. 1.1 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. vii ページ

セクション 1: 評価情報 提出に関する指示 この文書は PCI データセキュリティ基準 (PCI DSS) の要件とセキュリティ評価手順によるサービスプロバイダの自己評価結果を表明するものとして完成されねばなりません この文書のすべてのセクションの記入が必要です サービスプロバイダは 該当する場合 各セクションが関連当事者によって記入されることを確認する責任を負います レポートおよび提出手順については 要求元のペイメントブランドに問い合わせてください パート 1. サービスプロバイダと認定セキュリティ評価機関 (QSA) の情報 パート 1a. サービスプロバイダの組織情報 会社名 : DBA ( 商号 ): 名前 : 役職 : 電話番号 : 電子メール : 会社住所 : 市区町村 : 都道府県 : 国 : 郵便番号 : URL: パート 1b. 認定セキュリティ評価機関 (QSA) の会社情報 ( 該当する場合 ) 会社名 : QSA リーダーの名前 : 役職 : 電話番号 : 電子メール : 会社住所 : 市区町村 : 都道府県 : 国 : 郵便番号 : URL: PCI DSS v3.2 SAQ D サービスプロバイダ用, Rev. 1.1 セクション 1: 評価の情報 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 1 ページ

パート 2. 概要パート 2a. 評価範囲の検証 PCI DSS 評価範囲に含まれていたサービス ( 該当するものすべてにチェック ): 評価したサービスの名前 : 評価したサービスの種類 : ホスティングプロバイダ : アプリケーション / ソフトウェア ハードウェア インフラ / ネットワーク 物理空間 ( コロケーション ) ストレージ Web セキュリティサービス 3D セキュア ホスティングプロバイダ 共有ホスティングプロバイダ その他のホスティング ( 具体的に記入してください ): 管理サービス ( 具体的に記入してください ): システムセキュリティサービス IT サポート 物理セキュリティ 端末管理システム その他のサービス ( 具体的に記入してください ): 支払の処理 : POS / カード提示 インターネット / 電子商取引 通信販売 / コールセンター ATM その他の処理 ( 具体的に記入してください ): アカウント管理 不正行為および返金サービス ペイメントゲートウェイ / スイ ッチ バックオフィスサービスイシュアの処理プリペイドサービス 請求管理ロイヤルティプログラム記録管理 清算と決済加盟店のサービス税金 / 政府支払い ネットワークプロバイダ その他 ( 具体的に記入してください ): 注 : これらのカテゴリは一般的な例としてのみ提供されており 事業体のサービスの説明を制限したり事前指定するものではありません これらのカテゴリがあなたの会社のサービスに適合しない場合は " その他 " に記入してください あるカテゴリがあなたの会社のサービスに適格かわからない場合は 該当するペイメントブランドにご確認ください PCI DSS v3.2 SAQ D サービスプロバイダ用, Rev. 1.1 セクション 1: 評価の情報 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 2 ページ

パート 2a. 評価範囲の検証 ( 続き ) サービスプロバイダによって提供されているが PCI DSS 評価範囲に含まれていなかったサービス ( 該当するもの全てにチェック ): 評価しなかったサービスの名前 : 評価しなかったサービスの種類 : ホスティングプロバイダ : アプリケーション / ソフトウェア ハードウェア インフラ / ネットワーク 物理空間 ( コロケーション ) ストレージ Web セキュリティサービス 3D セキュア ホスティングプロバイダ 共有ホスティングプロバイダ その他のホスティング ( 具体的に記入してください ): 管理サービス ( 具体的に記入してください ): システムセキュリティサービス IT サポート 物理セキュリティ 端末管理システム その他のサービス ( 具体的に記入してください ): 支払の処理 : POS / カード提示 インターネット / 電子商取引 通信販売 / コールセンター ATM その他の処理 ( 具体的に記入してください ): アカウント管理 不正行為および返金サービス ペイメントゲートウェイ / スイ ッチ バックオフィスサービスイシュアの処理プリペイドサービス 請求管理ロイヤルティプログラム記録管理 清算と決済加盟店のサービス税金 / 政府支払い ネットワークプロバイダ その他 ( 具体的に記入してください ): 選択したサービスが評価に含まれていない理由の短い説明 : パート 2b. 支払カードビジネスの説明 カード会員データをどのように またどのような理由で保存 処理 伝送しているか説明してください あるいは どのような立場で カード会員データのセキュリティに関わっている または影響を及ぼすことができるか説明してください パート 2c. 場所 PCI DSS レビューに含まれている施設の種類 ( 例えば 小売店 事業所 データセンター コールセンターなど ) と場所の概要を挙げてください PCI DSS v3.2 SAQ D サービスプロバイダ用, Rev. 1.1 セクション 1: 評価の情報 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 3 ページ

施設の種類該当する施設の数施設の場所 ( 市区町村 国 ) 例 : 小売店 3 米国マサチューセッツ州ボストン パート 2d. ペイメントアプリケーション 対象組織は一つまたは複数のペイメントアプリケーションを使用していますか? いいえ 対象組織が使用するペイメントアプリケーションについて次の情報を記入してください : ペイメントアプリケーションの名前 バージョン番号 アプリケーションベンダ アプリケーションは PA-DSS 登録済みですか? PA-DSS 登録の有効期限 ( 該当する場合 ) いいえいいえいいえいいえいいえいいえいいえいいえ パート 2e. 環境の説明 この評価の対象となる環境の概要を説明してください 例 : カード会員データ環境 (CDE) との接続 POS デバイス データベース Web サーバーなど CDE 内の重要なコンポーネント および該当する場合に必要となる他の支払要素 あなたの会社は PCI DSS 環境の評価範囲に影響するようなネットワークセグメンテーションを使用していますか? ( ネットワークセグメンテーションについては PCI DSS の ネットワークセグメンテーション セクションを参照してください ) いいえ パート 2f. サードパーティサービスプロバイダ PCI DSS v3.2 SAQ D サービスプロバイダ用, Rev. 1.1 セクション 1: 評価の情報 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 4 ページ

あなたの会社は ここで検証しているサービスの目的で 認定インテグレータとリセラー (QIR) と関係がありますか? もしあれば : いいえ QIR 会社の名前 : QIR 個人名 : QIR から提供されたサービスの説明 : PCI DSS v3.2 SAQ D サービスプロバイダ用, Rev. 1.1 セクション 1: 評価の情報 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 5 ページ

パート 2f. サードパーティサービスプロバイダ ( 続き ) あなたの会社は ここで検証しているサービスの目的で 1 つ以上のサードパーティサービスプロバイダと関係がありますか ( 例えば 認定インテグレータとリセラー (QIR) ゲートウェイ ペイメントプロセサー ペイメントサービスプロバイダ (PSP) Web ホスティング会社 航空券予約代理店 ロイヤルティプログラム代理店など )? いいえ と答えた場合 : サービスプロバイダの名前 : 提供されるサービスの説明 : 注 : 要件 12.8 は このリスト上のすべての事業体に適用されます PCI DSS v3.2 SAQ D サービスプロバイダ用, Rev. 1.1 セクション 1: 評価の情報 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 6 ページ

パート 2g. テストした要件の概要 各 PCI DSS 要件に対して 以下のうちから 1 つ選んでください : 完全 その要件およびその下位要件すべてを評価し SAQ で 未テスト または 該当なし とマークした下位要件はない 部分的 その要件の下位要件のうちの 1 つ以上に対し SAQ で 未テスト または 該当なし とマークした なし その要件のすべての下位要件に対し SAQ で 未テスト または 該当なし とマークした 部分的 または なし とマークしたすべての要件に対し 以下を含む詳細を アプローチの正当理由 欄に記入してください : SAQ で 未テスト または 該当なし としてマークした下位要件の詳細 その下位要件が未テスト または該当なしである理由 注 : この AOC の対象となる各サービスに対してそれぞれ 1 つの表に記入してください このセクションの追加コピーは PCI SSC の Web サイトにあります 評価したサービスの名前 : 評価した要件の詳細 アプローチの正当理由 PCI DSS 要件 要件 1: 完全部分的なし ( 部分的 と なし すべてに必要 どの下位要件が未テストまたは該当なしであるか 及びその理由を記入 ) 要件 2: 要件 3: 要件 4: 要件 5: 要件 6: 要件 7: 要件 8: 要件 9: 要件 10: 要件 11: 要件 12: 付録 A1: 付録 A2: PCI DSS v3.2 SAQ D サービスプロバイダ用, Rev. 1.1 セクション 1: 評価の情報 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 7 ページ

セクション 2: 自己問診 D - サービスプロバイダ用 注 : 以下の質問は PCI DSS 要件とセキュリティ評価手順 に定義されているとおり PCI DSS 要件とテスト手順に従って採番されています 安全なネットワークとシステムの構築と維持 自己問診の完了日 : 要件 1: カード会員データを保護するために ファイアウォールをインストールして維持する PCI DSS 質問 1.1 確立され実装されたファイアウォールおよびルーター構成基準には 以下が含まれていますか? 1.1.1 すべてのネットワーク接続およびファイアウォール / ルーター構成への変更を承認およびテストする正式なプロセスがありますか? 1.1.2 ワイヤレスネットワークを含め カード会員データ環境と他のネットワークとの間のすべての接続を文書化した最新のネットワーク図はありますか? 図が最新に保たれていることを確認するプロセスがありますか? 1.1.3 システムとネットワーク内でのカード会員データのフローを示す最新の図がありますか? (b) 図が最新に保たれていることを確認するプロセスがありますか? 文書化されたプロセスのレビュー ネットワーク構成の調査 最新のネットワーク図のレビュー ネットワーク構成の調査 責任者のインタビュー 最新のデータフロー図のレビュー ネットワーク構成の調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 8 ページ

1.1.4 (a) 各インターネット接続 および DMZ (demilitarized zone) と内部ネットワークゾーンとの間にファイアウォールが要求され 実装されていますか? 現在のネットワーク図は ファイアウォール構成基準と一致していますか? 1.1.5 ファイアウォール / ルーター構成基準に ネットワークコンポーネントの論理的管理のためのグループ 役割 責任に関する記述が含まれていますか? 1.1.6 ファイアウォール / ルーター構成基準に 業務に必要なサービス プロトコル ポートを文書化したリストが含まれていますか? 安全でないサービス プロトコル およびポートはすべて特定され それぞれセキュリティ機能が文書化され 特定された各サービスで実装されていますか? 1.1.7 ファイアウォール / ルーター構成基準で ファイアウォールおよびルーターのルールセットを少なくとも 6 カ月ごとにレビューするように要求していますか? ファイアウォールおよびルーターのルールセットは少なくとも 6 カ月ごとにレビューされていますか? ファイアウォール構成基準のレビュー 対象範囲内のファイアウォールが確認できるネットワーク構成の観察 ファイアウォール構成基準と最新のネットワーク図の比較 ファイアウォールおよびルータ構成基準のレビュー ファイアウォールおよびルータ構成基準のレビュー ファイアウォールおよびルータ構成基準のレビュー ファイアウォールおよびルータ構成の調査 ファイアウォールおよびルータ構成基準のレビュー ファイアウォールレビューの記録の調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 9 ページ

1.2 信頼できないネットワークとカード会員データ環境内のすべてのシステム間の接続が 次のように ファイアウォール / ルーター構成によって制限されていますか? 注 : 信頼できないネットワーク とは レビュー対象の事業体に属するネットワーク外のネットワーク または事業体の制御または管理が及ばないネットワーク ( あるいはその両方 ) のことです 1.2.1 (a) 着信および発信トラフィックを カード会員データ環境に必要なトラフィックに制限されていますか? たとえば明示の すべてを拒否 または許可文の後の暗黙の拒否を使用することで 他のすべての着信および発信トラフィックが明確に拒否されていますか? 1.2.2 ルーター構成ファイルが不正アクセスから安全に保護されており 同期化されていますか たとえば 実行 ( アクティブ ) 構成が起動構成 ( マシンの再起動時に使用 ) に一致していますか? 1.2.3 すべてのワイヤレスネットワークとカード会員データ環境の間に境界ファイアウォールがインストールされており これらのファイアウォールはワイヤレス環境とカード会員データ環境間のトラフィックを拒否または ( 業務上必要な場合 ) 承認されたトラフィックのみを許可するように構成されていますか? ファイアウォールおよびルータ構成基準のレビュー ファイアウォールおよびルータ構成の調査 ファイアウォールおよびルータ構成基準のレビュー ファイアウォールおよびルータ構成の調査 ファイアウォールおよびルータ構成基準のレビュー ルータ構成ファイルおよびルータ構成の調査 ファイアウォールおよびルータ構成基準のレビュー ファイアウォールおよびルータ構成の調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 10 ページ

1.3 インターネットとカード会員データ環境内のすべてのシステムコンポーネント間の 直接的なパブリックアクセスは禁止されていますか? 1.3.1 DMZ は 誰でもアクセス可能な承認済みのサービス プロトコル ポートを提供するシステムコンポーネントにのみ着信トラフィックを制限するように実装されていますか? 1.3.2 着信インターネットトラフィックを DMZ 内の IP アドレスに制限していますか? 1.3.3 アンチスプーフィング対策を実施し 偽の送信元 IP アドレスを検出して ネットワークに侵入されないようにブロックしていますか? ( たとえば 内部アドレスを持つインターネットからのトラフィックをブロックするなど ) 1.3.4 カード会員データ環境からインターネットへの発信トラフィックは明示的に承認されていますか? 1.3.5 ネットワーク内への接続は確立された接続のみ許可されていますか? 1.3.6 カード会員データを保存するシステムコンポーネント ( データベースなど ) は DMZ やその他の信頼されないネットワークから分離された内部ネットワークゾーンに配置されていますか? ファイアウォールおよびルータ構成基準のレビュー ファイアウォールおよびルータ構成の調査 ファイアウォールおよびルータ構成の調査 ファイアウォールおよびルータ構成の調査 ファイアウォールおよびルータ構成の調査 ファイアウォールおよびルータ構成の調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 11 ページ

1.3.7 (a) インターネットへのプライベート IP アドレスとルート情報の開示を防ぐ方法は実施されていますか? 注 : IP アドレスを開示しない方法には 以下のものが含まれますが これらに限定されません ファイアウォールおよびルータ構成の調査 ( 各質問に対して 1 つを選んでください ) ネットワークアドレス変換 (NAT) カード会員データを保持するサーバをプロキシサーバ / ファイアウォールの背後に配置する 登録されたアドレス指定を使用するプライベートネットワークのルートアドバタイズを削除するか フィルタリングする 登録されたアドレスの代わりに RFC 1918 アドレス空間を内部で使用する プライベート IP アドレスとルート情報の外部の事業体への開示は承認されていませんか? ファイアウォールおよびルータ構成の調査 1.4 ネットワークの外側 ( 例えば 従業員によって使用されるラップトップ ) でインターネットに接続され CDE へのアクセスにも使用されるポータブルコンピューティングデバイス ( 会社および / または従業員所有を含む ) にパーソナルファイアウォール ( または同等の機能 ) がインストールされ アクティブになっていますか? (b) パーソナルファイアウォールソフトウェア ( または同等の機能 ) が所定の構成に設定され アクティブに実行されており モバイルデバイスや従業員所有のデバイスのユーザによって変更できないようになっていますか? ポリシーおよび構成基準のレビュー モバイルおよび / または従業員所有デバイスの調査 ポリシーおよび構成基準のレビュー モバイルおよび / または従業員所有デバイスの調査 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 12 ページ

1.5 ファイアウォールを管理するためのセキュリティポリシーと操作手順は以下の要件を満たしていますか? 文書化されている 使用されている 影響を受ける関係者全員に知られている セキュリティポリシーおよび運用手順のレビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 13 ページ

要件 2: システムパスワードおよびその他のセキュリティパラメータにベンダ提供のデフォルト値を使用しない PCI DSS 質問 2.1 (a) システムをネットワークに導入する前に ベンダ提供のデフォルト値が必ず変更されていますか? これは オペレーティングシステム セキュリティサービスを提供するソフトウェア アプリケーション システムアカウント POS 端末 簡易ネットワーク管理プロトコル (SNMP) コミュニティ文字列で使用されるがこれらに限定されない すべてのデフォルトパスワードに適用されます ネットワーク上にシステムをインストールする前に不要なデフォルトアカウントを削除または無効化されましたか? 2.1.1 カード会員データ環境に接続されている またはカード会員データを伝送するワイヤレスベンダのデフォルト値が 以下のように変更されていますか? (a) 暗号鍵がインストール時のデフォルトから変更されていて 鍵の知識を持つ人物が退社または異動するたびに 鍵が変更されていますか? (b) ワイヤレスデバイスのデフォルトの SNMP コミュニティ文字列がインストール時に変更されていますか? ポリシーおよび手順のレビュー ベンダ文書の調査 システム構成およびアカウント設定の観察 ポリシーおよび手順のレビュー ベンダ文書のレビュー システム構成およびアカウント設定の調査 ポリシーおよび手順のレビュー ベンダ文書のレビュー ポリシーおよび手順のレビュー ベンダ文書のレビュー システム構成の調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 14 ページ

(c) アクセスポイントのデフォルトのパスワード / パスフレーズがインストール時に変更されていますか? (d) ワイヤレスデバイスのファームウェアが更新され ワイヤレスネットワーク経由の認証および伝送用の強力な暗号化をサポートしていますか? (e) その他 セキュリティに関連するワイヤレスベンダのデフォルト値は変更されていますか?( 該当する場合 ) 2.2 (a) すべてのシステムコンポーネントについて構成基準が作成され 業界で認知されたシステム強化基準と一致していますか? 業界で認知されたシステム強化基準のソースには SysAdmin Audit Network Security (SANS) Institute, National Institute of Standards Technology (NIST), International Organization for Standardization (ISO), and Center for Internet Security (CIS) が含まれますが これらに限定されません (b) システム構成基準が 新たな脆弱性問題が見つかったときに 要件 6.1 で定義されているように更新されていますか? (c) 新しいシステムを構成する際に システム構成基準が適用されていますか? ポリシーおよび手順のレビュー システム構成の調査 ポリシーおよび手順のレビュー ベンダ文書のレビュー システム構成の調査 ポリシーおよび手順のレビュー ベンダ文書のレビュー システム構成の調査 システム構成基準のレビュー 業界で認知された強化基準のレビュー ポリシーおよび手順のレビュー ポリシーおよび手順のレビュー ポリシーおよび手順のレビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 15 ページ

(d) システム構成基準に以下がすべて含まれていますか? すべてのベンダ提供デフォルト値を変更し 不要なデフォルトアカウントを削除しているか? 同じサーバに異なったセキュリティレベルを必要とする機能が共存しないように 1 つのサーバには 主要機能を 1 つだけ実装しているか? システムの機能に必要なサービス プロトコル デーモンなどのみを有効にしていますか? 安全でないと見なされている必要なサービス プロトコル またはデーモンに追加のセキュリティ機能を実装していますか? システムのセキュリティパラメータが 悪用を防ぐように構成されていますか? スクリプト ドライバ 機能 サブシステム ファイルシステム 不要な Web サーバなど 不要な機能をすべて削除していますか? 2.2.1 (a) 同じサーバに異なったセキュリティレベルを必要とする機能が共存しないように 1 つのサーバには 主要機能を 1 つだけ実装していますか? 例えば Web サーバ データベースサーバ および DNS は別々のサーバに実装する必要がある 仮想化技術が使用されている場合は 1 つの仮想システムコンポーネントまたはデバイスには 主要機能が 1 つだけ実装されていますか? システム構成基準のレビュー システム構成の調査 システム構成の調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 16 ページ

2.2.2 (a) システムの機能に必要なサービス プロトコル デーモンなどのみが 有効になっていますか ( デバイスの特定機能を実行するのに直接必要でないサービスおよびプロトコルが無効になっている )? (b) 有効になっているが安全でないサービス デーモン プロトコルを特定し それぞれ文書化された構成基準に従って正当化されていることを確認しましたか? 構成基準のレビュー システム構成の調査 構成基準のレビュー 構成設定の調査 有効なサービスと文書化された正当性の比較 ( 各質問に対して 1 つを選んでください ) 2.2.3 安全でないとみなされている必要なサービス プロトコル またはデーモンに追加のセキュリティ機能は実装されていますか? 注 : SSL/ 初期の TLS を使用している場合 付録 A2 の要件をすべて満たす必要があります 2.2.4 (a) システムコンポーネントを構成するシステム管理者または担当者 ( あるいはその両方 ) は それらのコンポーネントの一般的なセキュリティパラメータ設定に関する知識がありますか? システム構成基準に一般的なシステムセキュリティパラメータ設定が含まれていますか? (c) セキュリティパラメータは システムコンポーネントに適切に設定されていますか? 2.2.5 (a) スクリプト ドライバ 機能 サブシステム ファイルシステム 不要な Web サーバなど 不要な機能がすべて削除されていますか? 構成基準のレビュー 構成設定の調査 システム構成基準のレビュー システムコンポーネントの調査 セキュリティパラメータ設定の調査 設定とシステム構成基準の比較 システムコンポーネントのセキュリティパラメータの調査 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 17 ページ

有効な機能が文書化され 安全な構成がサポートされていますか? (d) システムコンポーネントには文書化された機能のみがありますか? 2.3 すべての非コンソール管理アクセスは以下のように暗号化 されていますか? 注 : SSL/ 初期の TLS を使用している場合 付録 A2 の要件をすべて満たす必要があります 文書のレビュー システムコンポーネントのセキュリティパラメータの調査 文書のレビュー システムコンポーネントのセキュリティパラメータの調査 ( 各質問に対して 1 つを選んでください ) (a) (b) (c) (d) すべての非コンソール管理アクセスは強力な暗号化技術を使用して暗号化され 管理者パスワードが要求される前に 強力な暗号化方式が実行されていますか? システムサービスおよびパラメータファイルは Telnet などの安全でないリモートログインコマンドを使用できないように構成されていますか? Web ベース管理インターフェースへの管理者アクセスは 強力な暗号化技術で暗号化されていますか? 使用テクノロジの強力な暗号化が業界のベストプラクティスとベンダの推奨事項に従って導入されていますか? システムコンポーネントの調査 システム構成の調査 管理者ログオンの観察 システムコンポーネントの調査 サービスおよびファイルの調査 システムコンポーネントの調査 管理者ログオンの観察 システムコンポーネントの調査 ベンダ文書のレビュー 2.4 (a) PCI DSS の適用範囲内にある ハードウェアとソフトウェアのコンポーネントとそれぞれの機能のリストを含むシステムコンポーネントのインベントリが維持されていますか? システムインベントリの調査 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 18 ページ

( 各質問に対して 1 つを選んでください ) (b) 文書化されたインベントリが最新状態に保たれていますか? 2.5 ベンダデフォルトおよび他のセキュリティパラメータの管理に関するセキュリティポリシーと操作手順が以下の要件を満たしていますか? 文書化されている セキュリティポリシーおよび運用手順のレビュー 使用されている 影響を受ける関係者全員に知られている 2.6 共有ホスティングプロバイダの場合 各事業体のホスト環境およびカード会員データを保護するようにシステムが構成されていますか? 付録 A1 テスト手順の完了 満たす必要のある特定の要件については 付録 A1: 共有ホスティングプロバイダ向けの PCI DSS 追加要件 を参照してください 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 19 ページ

カード会員データの保護 要件 3: 保存されるカード会員データを保護する PCI DSS 質問 3.1 データの保存と廃棄に関するポリシーと手順 およびプロセスは以下のとおり実装されていますか : (a) 保存するデータ量と保存期間が 法律上 規制上 業務上必要な範囲に限定されていますか? (b) 法律上 規制上 または業務上 不要になったカード会員データを安全に削除するプロセスが定義され 実施されていますか? (c) カード会員データの特定のデータ保存要件がありますか? 例えば カード会員データは X の期間 Y という業務上の理由で保存する必要がある (d) 定義された保存要件を超えるカード会員データを特定して安全に廃棄する四半期ごとのプロセスがありますか? (e) 保存されたカード会員データがすべて データ保存ポリシーで定義された要件を満たしていますか? データ保管および削除ポリシーと手順のレビュー ポリシーおよび手順のレビュー 削除メカニズムの調査 ポリシーおよび手順のレビュー 保存要件の調査 ポリシーおよび手順のレビュー 削除プロセスの観察 ファイルおよびシステム記録の調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 20 ページ

3.2 (a) イシュイングサービスをサポートし 機密認証データを保存するイシュアまたは会社について 機密認証データの保存に関して業務上の理由がありますか? (b) イシュイングサービスをサポートし機密認証データを保存するイシュアや会社は以下の要件を満たしていますか? データが安全に保存されている (c) 他のすべての事業体向け : 機密認証データは承認プロセスが完了し次第削除するか復元不可能にしていますか? (d) すべてのシステムが ( 暗号化されている場合も ) 承認後のセンシティブ認証データの非保持に関する以下の要件に準拠していますか? 3.2.1 承認後にフルトラックの内容 ( カード裏面の磁気ストライプ チップ上に含まれる同等のデータ または他の場所から ) が保存されていませんか? このデータは フルトラック トラック トラック 1 トラック 2 および磁気ストライプデータとも呼ばれます 注 : 通常の取引過程では 磁気ストライプからの以下のデータ要素を保存する必要が生じる場合があります カード会員名 プライマリアカウント番号 (PAN) 有効期限 および サービスコード リスクを最小限に抑えるため 取引に必要なデータ要素のみを保存します ポリシーおよび手順のレビュー 文書化された業務上の正当な理由のレビュー データ保管およびシステム構成ファイルの調査 ポリシーおよび手順のレビュー システム構成の調査 削除プロセスの調査 データソースとして以下を含む調査 受入トランザクションデータ すべてのログ 履歴ファイル トレースファイル データベーススキーマ データベースコンテンツ ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 21 ページ

3.2.2 カード検証コードまたは値 ( ペイメントカードの前面または裏面に印字された 3 桁または 4 桁の数字 ) は承認後保存されませんか? 3.2.3 個人識別番号 (PIN) または暗号化された PIN ブロックを承認後保存していませんか? データソースとして以下を含む調査 受入トランザクションデータ すべてのログ 履歴ファイル トレースファイル データベーススキーマ データベースコンテンツ データソースとして以下を含む調査 ( 各質問に対して 1 つを選んでください ) 受入トランザクションデータ すべてのログ 履歴ファイル トレースファイル データベーススキーマ データベースコンテンツ 3.3 表示時に PAN をマスクして ( 最初の 6 桁と最後の 4 桁が最大表示桁数 ) 業務上の正当な必要性がある関係者だけが PAN 全体を見ることができるようにしていますか? 注 : カード会員データの表示 ( 法律上 またはペイメントカードブランドによる POS レシート要件など ) に関するこれより厳しい要件がある場合は その要件より優先されることはありません ポリシーおよび手順のレビュー PAN 全桁を表示するアクセスが必要な役割のレビュー システム構成の調査 PAN の表示の観察 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 22 ページ

3.4 以下の手法を使用して すべての保存場所 ( データリポジトリ ポータブルデジタルメディア バックアップメディア 監査ログなど ) で PAN を読み取り不能にしていますか? 強力な暗号化をベースにしたワンウェイハッシュ (PAN 全体をハッシュする必要がある ) トランケーション (PAN の切り捨てられたセグメントの置き換えにはハッシュを使用できない ) インデックストークンとパッド ( パッドは安全に保存する必要がある ) 関連するキー管理プロセスおよび手順を伴う 強力な暗号化 注 : 悪意のある個人がトランケーションされた PAN とハッシュ化された PAN の両方を取得した場合 元の PAN を比較的容易に再現することができます ハッシュ化および切り捨てられた PAN の同じバージョンが事業体の環境に存在する場合 元の PAN を再構築するために ハッシュ化および切り捨てられたバージョンを関連付けることはできないことを確認する追加コントロールを導入する必要があります 3.4.1 ディスク暗号化 ( ファイルまたは列レベルのデータベース暗号化ではなく ) が使用される場合 アクセスは以下のように管理されていますか? 注 : この要件はすべての他の PCI DSS 暗号化および鍵管理要件に加えて適用されます (a) 論理アクセスはネイティブなオペレーティングシステムのアクセス制御メカニズムとは別に管理されていますか ( ローカルユーザアカウントデータベースを使用しないなどの方法で )? (b) 暗号化鍵は安全に保存されていますか ( 例えば 強力なアクセス制御で適切に保護されているリムーバブル媒体に保存されているなど )? ベンダ文書の調査 データ保管場所の調査 リムーバブルメディアの調査 ペイメントアプリケーションログを含む監査ログの調査 システム構成の調査 承認プロセスの観察 プロセスの観察 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 23 ページ

(c) どこに保存されている場合でも リムーバブル媒体のカード会員データは暗号化されていますか? 注 : ディスク暗号化がリムーバブル媒体の暗号化に使用されていない場合は このメディアに保存されるデータを 他の方法を使用して 読み取り不能にする必要があります 3.5 カード会員データを漏えいと悪用から保護するために使用される鍵を保護するための手順が以下の要件を満たしていますか? 注 : この要件は 保存されているカード会員データを暗号化する鍵に適用され またデータ暗号化鍵の保護に使用する鍵暗号化鍵にも適用される つまり 鍵暗号化鍵は 少なくともデータ暗号化鍵と同じ強度を持つ必要があります 3.5.1 サービスプロバイダのみ : 以下を含む暗号アーキテクチャの説明を文書化して維持されていますか? すべてのアルゴリズム プロトコル 鍵の強度や有効期限を含むカード会員データの保護に使用される鍵の詳細 システム構成の調査 プロセスの観察 文書のレビュー ( 各質問に対して 1 つを選んでください ) 各鍵の用途の説明 鍵管理に使用されるすべての HSM とその他の SCD のインベントリ 注 : この要件は 2018 年 1 月 31 日まではベストプラクティスと見なされ 以降は要件になる 3.5.2 暗号化鍵へのアクセスは 必要最小限の管理者に制限されていますか? ユーザアクセスリストの調査 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 24 ページ

3.5.3 カード会員データの暗号化 / 復号に使用される秘密暗号化鍵は 以下のいずれかの形式 ( 複数可 ) で常時保存されていますか? 少なくともデータ暗号化鍵と同じ強度の鍵暗号化鍵で暗号化されており データ暗号化鍵とは別の場所に保存されている 安全な暗号化デバイス ( ハードウェア ( ホスト ) セキュリティモジュール (HSM) または PTS 承認の加盟店端末装置など ) 内 業界承認の方式に従う 少なくとも 2 つの全長鍵コンポーネントまたは鍵共有として 注 : 公開鍵がこれらの形式で保存されていることは要求されていません 文書化された手順のレビュー システム構成および鍵暗号化鍵を含む鍵の保管場所の調査 ( 各質問に対して 1 つを選んでください ) 3.5.4 暗号化鍵は最小限の保存場所に保存していますか? 鍵保管場所の調査 プロセスの観察 3.6 (a) カード会員データの暗号化に使用される暗号化鍵の管理プロセスおよび手順がすべて文書化され 実装されていますか? (b) サービスプロバイダのみ : サービスプロバイダがカード会員データの伝送に使用する鍵を顧客と共有している場合 サービスプロバイダが顧客に提供する文書を調べて 以下の要件 3.6.1~3.6.8 に従って 顧客の鍵 ( 顧客とサービスプロバイダ間でデータを伝送するために使用される ) を安全に伝送 保存 変更する方法が記述されていますか? 鍵管理手順のレビュー 顧客に提供する文書のレビュー 鍵管理プロセスと手順は次が要求されるように実装されていますか? 3.6.1 暗号化鍵の手順に強力な暗号化鍵の生成が含まれていますか? 鍵管理手順のレビュー 鍵生成手順の観察 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 25 ページ

3.6.2 暗号化鍵の手順に安全な暗号化鍵の配布が含まれていますか? 3.6.3 暗号化鍵の手順に安全な暗号化鍵の保存が含まれていますか? 3.6.4 暗号化期間の終了時点に到達した暗号化鍵を変更していますか? 暗号化期間の終了時点とは 関連アプリケーションベンダまたは鍵オーナーが定義し 業界のベストプラクティスおよびガイドライン ( たとえば NIST Special Publication 800-57 など ) に基づいた期間の経過後 および / もしくは付与された鍵で一定量の暗号化テキストを作成した後 を指します 3.6.5 (a) 暗号化鍵の手順に 鍵の完全性が弱くなったとき ( 例えば 平文の鍵の情報を持つ従業員が業務から離れる場合 ) の暗号化鍵の破棄または取替 ( アーカイブ 破棄 廃止など ) が含まれていますか? 不要になった または危険にさらされたことが判明もしくは疑われる暗号化鍵の取替を行う手順がありますか? 破棄された または取り替えられた暗号化鍵を保持する場合 その鍵を ( 暗号化操作ではなく ) 暗号解除 / 検証の目的にのみ使用していますか? 鍵管理手順のレビュー 鍵配布方法の観察 鍵管理手順のレビュー 鍵の安全な保管のための方法の観察 鍵管理手順のレビュー 鍵管理手順のレビュー 鍵管理手順のレビュー 鍵管理手順のレビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 26 ページ

3.6.6 平文暗号化の暗号化鍵の管理を手動で行う場合 次のような暗号化鍵の知識分割とデュアルコントロールを行っていますか? 鍵知識の分割は 鍵コンポーネントが 2 人以上の管理下に置かれ 各人は自分の鍵コンポーネントに関する知識しか持たないようにすることを要求していますか? および 鍵のデュアルコントロールにより どのような鍵管理操作を行う場合にも 2 人以上を必要とし どちらも他方の認証情報 ( パスワードや鍵など ) にアクセスできないようになっていますか? 注 : 手動の暗号化鍵管理操作の例には 鍵の生成 伝送 読み込み 保存 破棄などが含まれますが これらに限定されません 3.6.7 暗号化鍵手順に暗号化鍵の不正置換の防止が含まれていますか? 3.6.8 暗号化鍵管理者が 自身の責務を理解しそれを受諾 ( 書面上または電子的に ) したことを確認していますか? 3.7 保存されているカード会員データを保護するためのセキュリティポリシーと操作手順は以下の要件を満たしていますか? 文書化されている 使用されている 影響を受ける関係者全員に知られている 鍵管理手順のレビュー および / または プロセスの観察 手順のレビュー および / または プロセスの観察 手順のレビュー 文書またはその他の証跡のレビュー セキュリティポリシーおよび運用手順のレビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 27 ページ

要件 4: オープンな公共ネットワーク経由でカード会員データを伝送する場合 暗号化する PCI DSS 質問 4.1 (a) オープンな公共ネットワーク経由で機密性の高いカード会員データを伝送する場合 強力な暗号化技術と安全なプロトコルを使用して保護していますか? 注 : SSL/ 初期の TLS を使用している場合 付録 A2 の要件をすべて満たす必要があります オープンな公共ネットワークの例として インターネット 802.11 および Bluetooth を含むワイヤレス技術 携帯電話技術 例えば Global System for Mobile communications (GSM) 符号分割多元接続 (CDMA) および General Packet Radio Service (GPRS) などが挙げられますが これらに限りません (b) 信頼できる鍵および / または証明書のみが受け付けられていますか? (c) 実装されたセキュリティプロトコルは安全な構成のみ使用され 安全でないバージョンまたは構成がサポートされていませんか? (d) 使用中の暗号化手法 ( ベンダの推奨事項 / ベストプラクティスを確認 ) は適切な暗号化強度が実装されていますか? (e) 使用中の暗号化手法 ( ベンダの推奨事項 / ベストプラクティスを確認 ) は適切な暗号化強度が実装されていますか? 例えば ブラウザベースの実装の場合 : ブラウザの URL プロトコルとして HTTPS が表示される および カード会員データは URL に HTTPS が表示される場合にのみ要求される 文書化された基準のレビュー ポリシーおよび手順のレビュー CHD が伝送するまたは受領するすべての拠点のレビュー システム構成の調査 着信および発信伝送の観察 鍵および証明書の調査 システム構成の調査 ベンダ文書のレビュー システム構成の調査 システム構成の調査 ( 各質問に対して 1 つを選んでください ) CCW 付 いいえ N/A 未テスト 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 28 ページ

4.1.1 カード会員データを伝送する またはカード会員データ環境に接続しているワイヤレスネットワークには 業界のベストプラクティスを使用して 認証および伝送用に強力な暗号化が実装されていますか? 4.2 (a) エンドユーザメッセージングテクノロジ ( 電子メール インスタントメッセージング SMS チャットなど ) で PAN を送信する場合 常に読み取り不能にされているか または強力な暗号化で保護されていますか? 実施されているポリシーは 保護されていない PAN のエンドユーザメッセージングテクノロジでの送信を防ぐものとなっていますか? 4.3 カード会員データの伝送を暗号化するためのセキュリティポリシーと操作手順が以下の要件を満たしていますか? 文書化されている 使用されている 影響を受ける関係者全員に知られている 文書化された基準のレビュー ワイヤレスネットワークのレビュー システム構成設定の調査 プロセスの観察 発信伝送のレビュー ポリシーおよび手順のレビュー セキュリティポリシーおよび運用手順のレビュー ( 各質問に対して 1 つを選んでください ) CCW 付 いいえ N/A 未テスト 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 29 ページ

脆弱性管理プログラムの維持 要件 5: すべてのシステムをマルウェアから保護し ウイルス対策ソフトウェアまたはプログラムを定期的に更新する PCI DSS 質問 5.1 悪意のあるソフトウェアの影響を受けやすいすべてのシステムにウイルス対策ソフトウェアが導入されていますか? 5.1.1 ウイルス対策プログラムは すべての既知のタイプの悪意のあるソフトウェア ( ウイルス トロイの木馬 ワーム スパイウェア アドウェア ルートキットなど ) に対して検知 駆除 保護が可能ですか? 5.1.2 悪意あるソフトウェアの影響を受けにくいとみなされるこれらのシステムが継続して影響を受けないかどうかを確認するために 進化するマルウェアの脅威を特定し評価するための定期的な評価が実施されていますか? 5.2 すべてのウイルス対策メカニズムが以下のように維持されていますか? (a) ウイルス対策ソフトウェアと定義が最新に保たれていますか? (b) 自動更新と定期スキャンは有効になっており 実行されていますか? (c) すべてのウイルス対策メカニズムが監査ログを生成し ログが PCI DSS 要件 10.7 に従って保持されていますか? システム構成の調査 ベンダ文書のレビュー システム構成の調査 ポリシーと手順の調査 マスターインストールを含むウイルス対策構成の調査 システムコンポーネントの調査 マスターインストールを含むウイルス対策構成の調査 システムコンポーネントの調査 ウイルス対策構成の調査 ログ保管プロセスのレビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 30 ページ

5.3 すべてのウイルス対策メカニズムが アクティブに実行されていますか? ユーザが無効にしたり 変更できないようになっていますか? 注 : ウイルス対策ソリューションは ケースバイケースで経営管理者により許可されたことを前提に 正当な技術上のニーズがある場合に限り 一時的に無効にすることができます 特定の目的でウイルス対策保護を無効にする必要がある場合 正式な許可を得る必要があります ウイルス対策保護が無効になっている間 追加のセキュリティ手段が必要になる場合があります 5.4 システムを保護するためのセキュリティポリシーと操作手順は以下の要件を満たしていますか? 文書化されている 使用されている 影響を受ける関係者全員に知られている ウイルス対策構成の調査 システムコンポーネントの調査 プロセスの観察 セキュリティポリシーおよび運用手順のレビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 31 ページ

要件 6: 安全性の高いシステムとアプリケーションを開発し 保守する PCI DSS 質問 6.1 セキュリティの脆弱性を識別するための以下を含むプロセスが導入されていますか? 信頼できる外部情報源を使用したセキュリティ脆弱性情報の収集 すべての 高リスク と 重大 な脆弱性の識別を含む脆弱性のランク分けの割り当て 注 : リスクのランク分けは 業界のベストプラクティスと考えられる影響の程度に基づいている必要があります たとえば 脆弱性をランク分けする基準は CVSS ベーススコア ベンダによる分類 影響を受けるシステムの種類などを含む場合があります 脆弱性を評価し リスクのランクを割り当てる方法は 組織の環境とリスク評価戦略によって異なります リスクのランクは 最小限 環境に対する 高リスク とみなされるすべての脆弱性を特定するものである必要があります リスクのランク分けに加えて 環境に対する差し迫った脅威をもたらす 重要システムに影響を及ぼす 対処しないと侵害される危険がある場合 脆弱性は 重大 とみなされます 重要システムの例としては セキュリティシステム 一般公開のデバイスやシステム データベース およびカード会員データを保存 処理 送信するシステムなどがあります 6.2 (a) すべてのシステムコンポーネントとソフトウェアに ベンダ提供のセキュリティパッチがインストールされ 既知の脆弱性から保護されていますか? ポリシーおよび手順のレビュー プロセスの観察 ポリシーおよび手順のレビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 32 ページ

重要なセキュリティパッチが リリース後 1 カ月以内にインストールされていますか? 注 : 要件 6.1 で定義されているリスクのランク分けプロセスに従って 重要なセキュリティパッチを識別する必要があります 6.3 (a) ソフトウェア開発プロセスは業界基準やベストプラクティスに基づいていますか? ソフトウェア開発ライフサイクル全体に情報セキュリティが組み込まれていますか? (c) ソフトウェアアプリケーションは PCI DSS( 安全な認証やロギングなど ) に従って開発されていますか? (d) ソフトウェア開発プロセスは次の 6.3.1~6.3.2 を満たしていますか? 6.3.1 アプリケーションがアクティブになる前 または顧客にリリースされる前に 開発 テスト / カスタムアプリケーションアカウント ユーザー ID パスワードを削除しますか? ポリシーおよび手順のレビュー システムコンポーネントの調査 インストール済セキュリティパッチの一覧と最近のベンダパッチの一覧の比較 ソフトウェア開発プロセスのレビュー プロセスの観察 ソフトウェア開発プロセスのレビュー プロセスの観察 ソフトウェア開発プロセスのレビュー プロセスの観察 ソフトウェア開発プロセスのレビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 33 ページ

6.3.2 すべてのカスタムコードが 以下のようにコーディングの脆弱性がないことを確認するために 本番または顧客のリリース前にレビューされていますか ( 手動または自動プロセスで )? コード変更は コード作成者以外の コードレビュー手法と安全なコーディング手法の知識のある人がレビューしますか? コードレビューにより コードが安全なコーディングガイドラインに従って開発されたことが確認されますか? リリース前に 適切な修正が実装されていますか? コードレビュー結果は リリース前に管理職によってレビューおよび承認されていますか? 注 : このコードレビュー要件は システム開発ライフサイクルの一環として すべてのカスタムコード ( 内部および公開 ) に適用されます コードレビューは 知識を持つ社内担当者または第三者が実施できます 一般に公開されている Web アプリケーションは 実装後の脅威および脆弱性に対処するために PCI DSS 要件 6.6 に定義されている追加コントロールの対象となります 6.4 システムコンポーネントへのすべての変更は 変更管理手順に従っていますか? 6.4.1 (a) 開発 / テスト環境が 本番環境から分離されていますか? 開発 / テスト環境を本番環境から分離するためのアクセス制御が行われていますか? ポリシーおよび手順のレビュー 最近の変更および変更記録の調査 変更管理プロセスおよび手順のレビュー ネットワーク文書およびネットワークデバイス構成の調査 変更管理プロセスおよび手順のレビュー アクセス制御設定の調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 34 ページ

6.4.2 開発 / テスト環境に割り当てられている担当者と本番環境に割り当てられている担当者との間で責務が分離されていますか? 6.4.3 テストまたは開発に本番環境データ ( 実際の PAN) は使用されていませんか? 6.4.4 システムがアクティブになる / 本番稼働の前にテストデータとテストアカウントは削除されますか? 6.4.5 (a) セキュリティパッチやソフトウェアの変更の実装に関連する変更管理手順が文書化されていますか? 影響の文書化 適切な権限を持つ関係者による文書化された変更管理の承認 変更がシステムのセキュリティに悪影響を与えていないことを確認するための機能テスト 回復手順 すべての変更に対して以下が実行されていますか? 変更管理プロセスおよび手順のレビュー プロセスの観察 変更管理プロセスおよび手順のレビュー プロセスの観察 テストデータの調査 変更管理プロセスおよび手順のレビュー プロセスの観察 本番システムの調査 変更管理プロセスおよび手順のレビュー ( 各質問に対して 1 つを選んでください ) 6.4.5.1 影響の文書化 変更管理文書の変更の追跡 変更管理文書の調査 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 35 ページ

( 各質問に対して 1 つを選んでください ) 6.4.5.2 適切な権限を持つ関係者による文書化された変更承認 変更管理文書の変更の追跡 変更管理文書の調査 6.4.5.3 (a) 変更がシステムのセキュリティに悪影響を与えていないことを確認するための機能テスト (b) カスタムコード変更の更新について 本番環境に導入される前の PCI DSS 要件 6.5 への準拠テスト 変更管理文書の変更の追跡 変更管理文書の調査 変更管理文書の変更の追跡 変更管理文書の調査 6.4.5.4 回復手順 変更管理文書の変更の追跡 変更管理文書の調査 6.4.6 大幅な変更の際は すべての該当する PCI DSS 要件が全ての新しいまたは変更されたシステムやネットワークに実装され 必要に応じて文書が更新されていますか? 注 : この要件は 2018 年 1 月 31 日まではベストプラクティスと見なされ その後は要件になる 変更管理文書の変更の追跡 変更管理文書の調査 影響のあるシステムまたはネットワークの観察 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 36 ページ

6.5 (a) ソフトウェア開発プロセスで一般的なコーディングの脆弱性は対処されていますか? (b) 開発者は 一般的コード化脆弱性を回避する方法を含めた安全なコーディング技法のトレーニングを受けており メモリ内で機密データを取扱う方法を理解していますか? (c) アプリケーションは 最小限以下の脆弱性からアプリケーションを保護する 安全なコーディングガイドラインに基づいて開発されていますか? 注 : 要件 6.5.1~6.5.10 に挙げられている脆弱性は このバージョンの PCI DSS が発行された時点の最新の業界ベストプラクティスを踏襲しているが 脆弱性管理に関する業界のベストプラクティス (OWASP Guide SANS CWE Top 25 CERT Secure Coding など ) が更新された場合は これらの要件に最新のベストプラクティスを適用する必要があります 6.5.1 インジェクションの不具合 特に SQL インジェクションがコーディング技法によって対処されていますか? 注 : OS コマンドインジェクション LDAP および Xpath のインジェクションの不具合 その他のインジェクションの不具合も考慮します 6.5.2 バッファオーバーフローの脆弱性がコーディング技法によって対処されていますか? 6.5.3 安全でない暗号化保存がコーディング技法で対処されていますか? ソフトウェア開発ポリシーおよび手順のレビュー ソフトウェア開発ポリシーおよび手順の調査 トレーニング記録の調査 ソフトウェア開発ポリシーおよび手順の調査 責任者のインタビュー ソフトウェア開発ポリシーおよび手順の調査 責任者のインタビュー ソフトウェア開発ポリシーおよび手順の調査 責任者のインタビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 37 ページ

( 各質問に対して 1 つを選んでください ) 6.5.4 安全でない通信がコーディング技法で対処されていますか? ソフトウェア開発ポリシーおよび手順の調査 責任者のインタビュー 6.5.5 不適切なエラー処理がコーディング技法で対処されていますか? ソフトウェア開発ポリシーおよび手順の調査 責任者のインタビュー 6.5.6 脆弱性特定プロセス (PCI DSS 要件 6.1 で定義 ) で特定された すべての 高 脆弱性がコーディング技法で対処されていますか? ソフトウェア開発ポリシーおよび手順の調査 責任者のインタビュー Web アプリケーションおよびアプリケーションインターフェイス ( 内部または外部 ) の場合 以下の追加の脆弱性からアプリケーションを保護するための安全なコーディングガイドラインに基づいてアプリケーションが開発されていますか? 6.5.7 クロスサイトスクリプティング (XSS) の脆弱性がコーディング技法によって対処されていますか? ソフトウェア開発ポリシーおよび手順の調査 責任者のインタビュー 6.5.8 不適切なアクセス制御 ( 安全でないオブジェクトの直接参照 URL アクセス制限の失敗 ディレクトリトラバーサル 機能へのユーザアクセス制限の失敗など ) がコーディング技法によって対処されていますか? 6.5.9 クロスサイトリクエスト偽造 (CSRF) はコーディング技法で対処されていますか? ソフトウェア開発ポリシーおよび手順の調査 責任者のインタビュー ソフトウェア開発ポリシーおよび手順の調査 責任者のインタビュー 6.5.10 不完全な認証管理とセッション管理はコーディング技法によって対処されていますか? ソフトウェア開発ポリシーおよび手順の調査 責任者のインタビュー 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 38 ページ

6.6 一般公開されている Web アプリケーションは 常時 新しい脅威と脆弱性に対処され 以下のいずれかの手法によって既知の攻撃から保護される必要があります 一般公開されている Web アプリケーションを アプリケーションのセキュリティ脆弱性を手動 / 自動で評価するツールまたは手法によって 以下のようにレビューしている - 少なくとも年に一度実施する - 何らかの変更を加えた後 - アプリケーションのセキュリティを専門とする組織によって - 少なくとも要件 6.5 のすべての脆弱性が評価内に含まれている - 脆弱性がすべて修正されている - 修正後 アプリケーションが再評価されている 注 : この評価は 要件 11.2 で実施する脆弱性スキャンとは異なります または Web ベースの攻撃を検知および回避するために 一般公開されている Web アプリケーションの手前に Web アプリケーションファイアウォールをインストールしている - Web ベースの攻撃を検知および回避するために 一般公開されている Web アプリケーションの手前に Web アプリケーションファイアウォールをインストールしている - アクティブに実行されており 最新状態である ( 該当する場合 ) - 監査ログを生成する - Web ベースの攻撃をブロックするか アラートを生成し即時調査されるよう構成されている 文書化されたプロセスのレビュー アプリケーションセキュリティ評価の記録の調査 システム構成設定の調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 39 ページ

6.7 セキュアシステムとアプリケーションを開発 保守するためのセキュリティポリシーと操作手順は以下を満たしていますか? 文書化されている 使用されている 影響を受ける関係者全員に知られている セキュリティポリシーおよび運用手順のレビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 40 ページ

強力なアクセス制御手法の導入 要件 7: カード会員データへのアクセスを 業務上必要な範囲内に制限する PCI DSS 質問 7.1 システムコンポーネントとカード会員データへのアクセスは 次のように業務上必要な人に限定されていますか? 以下を含むアクセス制御ポリシーがありますか? 各役割のアクセスニーズと特権割り当てを定義する 特権ユーザ ID に与えるアクセス権が 職務の実行に必要な最小限の特権に制限されていること 特権の付与は 個人の職種と職務に基づくこと すべてのアクセスに対して 権限を持つ関係者による 許可された特権のリストを含む 文書化された承認 ( 書面または電子的 ) 7.1.1 以下を含む 各役割のアクセスニーズが定義されていますか? 各役割が職務上アクセスする必要のあるシステムコンポーネントとデータリソース リソースへのアクセスに必要な特権レベル ( ユーザ 管理者など ) 7.1.2 特権ユーザー ID へのアクセスが次のように制限されていますか? 職務の実行に必要な最小限の特権に制限されている そのアクセス権を特に必要とする役割にのみ割り当てられる 7.1.3 アクセス権の付与は 個人の職種と職務に基づいていますか? アクセス制御ポリシー文書の調査 役割およびアクセスの必要性の調査 管理者のインタビュー 特権ユーザ ID のレビュー 管理者のインタビュー ユーザ ID のレビュー ( 各質問に対して 1 つを選んでください ) CCW 付いいえ N/A 未テスト 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 41 ページ

7.1.4 適切な権限を持つ関係者による承認を必要としており その承認は文書化され 必須の特権を明記していますか? 7.2 システムコンポーネントにてユーザーの必要な範囲に基づいたアクセス制限を行うため 以下のようにアクセス制御システムを設定し 特に許可のない場合は すべてを拒否 に設定していますか? 7.2.1 アクセス制御システムがすべてのシステムコンポーネントに実装されていますか? 7.2.2 職種と職能に基づいて個人に特権を付与するように アクセス制御システムが構成されていますか? 7.2.3 アクセス制御システムに すべてを拒否 がデフォルト設定されていますか? 7.3 保存されているカード会員データへのアクセスを制限するためのセキュリティポリシーと操作手順は以下の要件を満たしていますか? 文書化されている 使用されている 影響を受ける関係者全員に知られている ユーザ ID のレビュー 文書化された承認の比較 割り当て済の特権と文書化された承認の比較 ベンダ文書のレビュー 構成設定の調査 ベンダ文書のレビュー 構成設定の調査 ベンダ文書のレビュー 構成設定の調査 セキュリティポリシーおよび運用手順の調査 ( 各質問に対して 1 つを選んでください ) CCW 付いいえ N/A 未テスト 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 42 ページ

要件 8: システムコンポーネントへのアクセスを識別 認証する PCI DSS 質問 8.1 すべてのシステムコンポーネントで 以下のように 消費者以外のユーザおよび管理者に対してユーザー管理コントロールに関するポリシーと手順が定義されて実施されていますか? 8.1.1 システムコンポーネントまたはカード会員データへのアクセスを許可する前に すべてのユーザに一意の ID が割り当てられていますか? 8.1.2 ユーザ ID が ( 指定された権限を含み ) 承認されたとおりの実装となるように ユーザ ID 資格情報 およびその他の識別子オブジェクトの追加 削除 変更は管理されていますか? 8.1.3 契約終了したユーザのアクセスは直ちに無効化または削除されていますか? 8.1.4 90 日以内に非アクティブなアカウントは削除または無効化されますか? 8.1.5 (a) ベンダがリモートアクセスを通してシステムコンポーネントのアクセス サポート 管理に使用するアカウントは 必要な期間のみ有効にされており 使用されなくなったら無効にされていますか? ベンダのリモートアクセスアカウントが使用されている間 そのアカウントは監視されていますか? パスワード手順のレビュー パスワード手順のレビュー 特権および通常ユーザ ID および承認に関わる調査 システム設定の観察 パスワード手順のレビュー 不要なユーザアカウントの調査 現在のアクセスリストのレビュー 物理認証デバイスの返却の観察 パスワード手順のレビュー ユーザアカウントの観察 パスワード手順のレビュー プロセスの観察 プロセスの観察 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 43 ページ

8.1.6 (a) 最大 6 回の試行後にユーザ ID をロックアウトすることで アクセス試行の繰り返しが制限されていますか? サービスプロバイダのみ : 消費者以外のユーザパスワードが最大の 6 回の無効なアクセス試行の後で一時的にロックアウトされますか? 8.1.7 ユーザアカウントがロックアウトされた場合のロックアウト期間は最低 30 分間 または管理者がユーザ ID を有効にするまでに設定されていますか? 8.1.8 セッションが 15 分を超えてアイドル状態の場合 端末またはセッションを再有効化するためにユーザに再認証 ( パスワードの再入力など ) が要求されますか? 8.2 一意の ID の割り当てに加え 以下の 1 つ以上の方法を使用してすべてのユーザが認証されていますか? ユーザが知っていること ( パスワードやパスフレーズなど ) トークンデバイスやスマートカードなど ユーザが所有しているもの ユーザ自身を示すもの ( 生体認証など ) 8.2.1 (a) すべてのシステムコンポーネントで強力な暗号化を使用して 送信と保存中に認証情報 ( パスワード / パスフレーズなど ) をすべて読み取り不能としていますか? パスワード手順のレビュー システム構成設定の調査 ポリシーおよび手順のレビュー 文書のレビュー プロセスの観察 パスワード手順のレビュー システム構成設定の調査 パスワード手順のレビュー システム構成設定の調査 パスワード手順のレビュー 認証プロセスの観察 パスワード手順のレビュー ベンダ文書のレビュー システム構成設定の調査 パスワードファイルの観察 データ伝送の観察 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 44 ページ

サービスプロバイダのみ : すべてのシステムコンポーネントで強力な暗号化を使用して 送信と保存中に消費者以外の顧客の認証情報 ( パスワード / パスフレーズなど ) をすべて読み取り不能としていますか? 8.2.2 パスワードリセットの実施 新しいトークンの準備 新しいキーの生成など 認証情報を変更する前に ユーザの身元を確認していますか? 8.2.3 (a) ユーザーパスワードパラメータは パスワード / パスフレーズが以下を満たすことが必要なように設定されていますか? パスワードに 7 文字以上が含まれる 数字と英文字の両方を含む あるいは 上記のパラメータに等しい複雑さと強度を持つパスワード / パスフレーズ サービスプロバイダのみ : 非消費者顧客のパスワードは 以下の最小限必要な長さと複雑性の要件を満たすことを要求していますか? パスワードファイルの観察 データ伝送の観察 認証手順のレビュー 担当者の観察 パスワードパラメータを検証するためのシステム構成設定の調査 顧客 / ユーザ文書のレビュー 内部プロセスの観察 ( 各質問に対して 1 つを選んでください ) パスワードに 7 文字以上が含まれる 数字と英文字の両方を含む 8.2.4 (a) 少なくとも 90 日ごとにユーザパスワードが変更されていますか? サービスプロバイダのみ : 非消費者顧客のユーザパスワードの変更が定期的に要求され パスワードを変更する必要がある時期や状況についてのガイダンスが非消費者顧客のユーザに提供されていますか? 8.2.5 (a) ユーザが新しいパスワード / パスフレーズを設定する際 最後に使用した 4 つのパスワード / パスフレーズと異なるものを設定しなければなりませんか? パスワード手順のレビュー システム構成設定の調査 顧客 / ユーザ文書のレビュー 内部プロセスの観察 パスワード手順のレビュー システムコンポーネントのサンプル システム構成設定の調査 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 45 ページ

サービスプロバイダのみ : 非消費者顧客の新しいユーザパスワードは最後に使用した 4 つのパスワードと異なるものを要求していますか? 8.2.6 初回およびリセット時のパスワード / パスフレーズがユーザごとに一意の値に設定され 初回使用後 直ちにそのパスワードを変更するよう要求していますか? 8.3 カード会員データ環境への非コンソールの管理者アクセスとすべてのリモートアクセスには 以下の 8.3.1~8.3.2 のように多要素認証が使用されていますか? 注 : 多要素認証では 3 つの認証方法のうち 2 つを認証に使用する必要があります ( 認証方法については PCI DSS 要件 8.2 を参照 ) 1 つの因子を 2 回使用すること ( たとえば 2 つの個別パスワードを使用する ) は 多要素認証とは見なされません 8.3.1 カード会員データ環境への管理者権限を持つ担当者の非コンソールアクセスに多要素認証が組み込まれていますか? 注 : この要件は 2018 年 1 月 31 日まではベストプラクティスと見なされ 以降は要件になる 8.3.2 従業員 ( ユーザと管理者を含む ) および第三者 ( サポートやメンテナンス用のベンダアクセスを含む ) によるネットワークへのリモートアクセス ( ネットワーク外部からのネットワークレベルアクセス ) に多要素認証が組み込まれていますか? 8.4 (a) 認証手順およびポリシーが文書化されて すべてのユーザに伝達されていますか? 顧客 / ユーザ文書のレビュー 内部プロセスの観察 パスワード手順のレビュー システム構成設定の調査 セキュリティ担当者の観察 システム構成の調査 CDE への管理者のロギングの観察 システム構成の調査 リモート接続担当者の観察 ポリシーおよび手順のレビュー 配布方法のレビュー ユーザのインタビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 46 ページ

認証手順とポリシーに以下が含まれていますか? 強力な認証情報を選択するためのガイダンス ユーザが自分の認証情報を保護する方法についてのガイダンス 前に使用していたパスワードを再使用しないという指示 パスワードが侵害された疑いがある場合にはパスワードを変更するという指示 8.5 グループ 共有 または汎用のアカウントとパスワードや他の認証方法を以下のように禁止していますか? 汎用ユーザ ID およびアカウントが無効化または削除されている システム管理作業およびその他の重要な機能のための共有ユーザ ID が存在しない および システムコンポーネントの管理に共有および汎用ユーザ ID が使用されていない 8.5.1 サービスプロバイダのみ : (POS システムやサーバーのサポートのために ) 顧客環境へのアクセス権を持つサービスプロバイダは 各顧客環境に一意な認証情報 ( パスワード / パスフレーズなど ) を使用する必要がありますか? 注 : この要件は 複数顧客環境がホストされている共有ホスティングプロバイダ自身のホスティング環境に適用されることは意図されていません ポリシーおよび手順のレビュー ユーザに提供される文書のレビュー ポリシーおよび手順のレビュー ユーザ ID 一覧の調査 ポリシーおよび手順のレビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 47 ページ

8.6 他の認証メカニズムが使用されている場合 ( 物理または論理セキュリティトークン スマートカード 証明書など ) そのメカニズムの使用は次のように割り当てられていますか? 認証メカニズムは 個々のアカウントに割り当てなければならず 複数アカウントで共有することはできない 物理 / 論理制御により 意図されたアカウントのみがアクセスできるようにする必要がある 8.7 カード会員データを含むデータベースへのすべてのアクセス ( アプリケーション 管理者 およびその他のすべてのユーザによるアクセスを含む ) が以下のように制限されていますか? (a) データベースへのユーザアクセス データベースのユーザクエリ データベースに対するユーザアクション ( 移動 コピー 削除など ) はすべて プログラムによる方法 ( ストアドプロシージャなど ) によってのみ行われていますか? ポリシーおよび手順のレビュー システム構成設定および / または物理コントロールの調査 データベース認証ポリシーおよび手順のレビュー データベースおよびアプリケーション構成設定の調査 ( 各質問に対して 1 つを選んでください ) データベースへの直接アクセスまたはクエリはデータベース管理者に制限されていますか? データベース認証ポリシーおよび手順のレビュー データベースアクセス制御設定の調査 データベースアプリケーション構成設定の調査 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 48 ページ

(c) アプリケーション ID は アプリケーションによってのみ使用されていますか ( 個々のユーザやその他のプロセスによって使用されない )? 8.8 識別と認証に関するセキュリティポリシーと操作手順が以下の要件を満たしていますか? 文書化されている 使用されている 影響を受ける関係者全員に知られている データベース認証ポリシーおよび手順のレビュー データベースアクセス制御設定の調査 データベースアプリケーション構成設定の調査 セキュリティポリシーおよび運用手順の調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 49 ページ

要件 9: カード会員データへの物理アクセスを制限する PCI DSS 質問 9.1 カード会員データ環境内のシステムへの物理アクセスを制限および監視するために 適切な施設入館管理が実施されていますか? 9.1.1 (a) ビデオカメラやアクセス管理メカニズム ( あるいは両方 ) を用いて 機密エリアへの個々の物理アクセスを監視していますか? 注 : 機密エリア とは データセンタ サーバルーム またはカード会員データを保存するシステムが設置されているエリアのことです これには 小売店のレジなど POS 端末のみが存在する一般公開エリアは含まれません ビデオカメラやアクセス管理メカニズム ( あるいは両方 ) が 改ざんまたは無効化から守られていますか? (c) ビデオカメラやアクセス管理メカニズム ( あるいは両方 ) から収集したデータをレビューして 他の監視事項と相互に関連付けていますか? (d) ビデオカメラやアクセス管理メカニズム ( あるいは両方 ) から収集したデータは 法律によって別途定められていない限り 少なくとも 3 カ月間保管していますか? 物理アクセス制御の観察 担当者の観察 ポリシーおよび手順のレビュー 物理監視メカニズムの観察 セキュリティ機能の観察 プロセスの観察 ポリシーおよび手順のレビュー セキュリティ担当者のインタビュー データ保管プロセスのレビュー データ保管の観察 セキュリティ担当者のインタビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 50 ページ

9.1.2 物理 / 論理制御を実施することで 誰でもアクセス可能なネットワークジャックへのアクセスを制限していますか? 例えば 公共の場や訪問者がアクセス可能なエリアにあるネットワークジャックは 無効にしておき ネットワークへのアクセスが明示的に承認されている場合にのみ有効にすることができる または アクティブなネットワークジャックがあるエリアでは訪問者に常に同行者をつけるプロセスを実施できる 9.1.3 無線アクセスポイント ゲートウェイ ハンドヘルドデバイス ネットワーク / 通信ハードウェア および通信回線への物理アクセスは制限されていますか? 9.2 (a) 次のようにオンサイト関係者と訪問者を容易に区別できるような手順が開発されていますか? 新しいオンサイト要員と訪問者を識別する ( バッジの使用など ) アクセス要件を変更する および 契約が終了したオンサイト要員や期限切れの訪問者の ID( バッジなど ) を無効にする 要件 9 において オンサイト要員 とは 施設内に物理的に存在するフルタイムおよびパートタイムの従業員 一時的な従業員 事業体の請負業者やコンサルタントのことです 使用されている識別方法 (ID バッジなど ) が訪問者を明確に識別し オンサイト担当者と訪問者を簡単に区別できますか? (c) バッジシステムへのアクセスは権限を与えられた要員に限られていますか? ポリシーおよび手順のレビュー 拠点の観察 ポリシーおよび手順のレビュー デバイスの観察 ポリシーおよび手順のレビュー 識別方法の観察 ( 例. バッジ ) 訪問者プロセスの観察 識別方法の観察 物理制御およびバッチシステムなどアクセス制御の観察 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 51 ページ

9.3 オンサイト関係者の機密エリアへの物理アクセスが次のように制御されていますか? アクセスが個々の職務に基づいて許可されている 職務の終了後ただちにアクセス権が取り消されている 職務の終了後直ちに 鍵 アクセスカードなどすべての物理アクセスメカニズムが返されるか無効にされている 9.4 訪問者 ID とアクセスが以下のように取り扱われていますか? 9.4.1 訪問者は カード会員データが処理または保守されているエリアに入る前に承認が行われ そのエリアにいる間常に同行者に付き添われていますか? 9.4.2 (a) 訪問者が識別され オンサイト関係者から区別するためのバッジその他の ID が与えられていますか? 訪問者のバッジその他の ID に有効期限がありますか? 9.4.3 施設を出る前 または期限が切れる日にバッジその他の ID の返却を求められていますか? アクセス制御リストの調査 オンサイト担当者の観察 退職者の一覧とアクセス制御リストの比較 ポリシーおよび手順のレビュー アクセスがどのように制御されるかを含む訪問者プロセスの観察 訪問者およびバッジの使用の観察 担当者および訪問者のバッジ使用の観察 識別方法の調査 プロセスの観察 識別方法の調査 プロセスの観察 施設から退館時の訪問者の観察 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 52 ページ

9.4.4 (a) カード会員データが保存または伝送されるコンピュータルームやデータセンターだけでなく 施設への物理アクセスの記録にも訪問者ログが使用されていますか? 訪問者の名前 所属会社 物理アクセスを承認したオンサイト関係者が訪問者ログに記録されていますか? ポリシーおよび手順のレビュー 訪問者ログの調査 訪問者プロセスの観察 ログ保管の調査 ポリシーおよび手順のレビュー 訪問者ログの調査 ( 各質問に対して 1 つを選んでください ) (c) 訪問者ログが 3 カ月以上保持されていますか? ポリシーおよび手順のレビュー 訪問者ログ保管の調査 9.5 媒体 ( コンピュータ リムーバブル電子メディア 紙の受領書 紙のレポート FAX など ) はすべて物理的にセキュリティ保護されていますか? 要件 9 において 媒体 とは カード会員データを含むすべての紙および電子媒体のことです 9.5.1 バックアップメディアの保管が安全であることを確認するため 保管場所の物理的なセキュリティを少なくとも年に一度レビューしていますか? メディアの物理的な安全に関するポリシーおよび手順のレビュー 遠隔地メディア保管のレビューに関わるポリシーおよび手順のレビュー セキュリティ担当者のインタビュー 9.6 (a) あらゆる種類の媒体の 内部または外部の配布に関して 厳格な管理が行われていますか? メディア廃棄のポリシーおよび手順のレビュー 管理には 以下の内容が含まれていますか? 9.6.1 媒体は 機密であることが分かるように分類されていますか? メディア分類のポリシーおよび手順のレビュー セキュリティ担当者のインタビュー 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 53 ページ

9.6.2 媒体は 安全な配達業者または正確な追跡が可能なその他の配送方法によって送付されていますか? 9.6.3 媒体を移動する前 ( 特に媒体を個人に配布する場合 ) に管理者の承認を得ていますか? 9.7 媒体の保存およびアクセスに関して 厳格な管理が維持されていますか? 9.7.1 (a) すべての媒体の在庫ログが適切に保持されていますか? 少なくとも年に一度 媒体の在庫調査が実施されていますか? 9.8 (a) ビジネスまたは法律上の理由で不要になった場合 媒体はすべて破棄されていますか? 以下の要件を定義する定期的な媒体破棄ポリシーがありますか? メディア配布追跡ログおよび文書の調査 メディア配布追跡ログおよび文書の調査 ポリシーおよび手順のレビュー 在庫ログの調査 在庫ログの調査 定期的なメディアの廃棄ポリシーおよび手順のレビュー 定期的なメディアの廃棄ポリシーおよび手順のレビュー ( 各質問に対して 1 つを選んでください ) ハードコピー資料は再現できないことの合理的な保証が得られるように クロスカット裁断 焼却 またはパルプ化する必要がある 破棄する資料を保管する容器は安全でなければならない 電子媒体上のカード会員データが 安全な削除に関して業界が承認した標準に従った安全なワイププログラムによって またはそれ以外の場合は媒体の物理的な破壊によって 回復不能になっている必要がある (c) 破棄は 以下の方法によって行われていますか? 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 54 ページ

9.8.1 (a) ハードコピー資料は カード会員データを再現できないように クロスカット裁断 焼却 またはパルプ状に溶解していますか? 破棄する情報を含む材料の保存に使用されているストレージコンテナは 中身にアクセスできないようにセキュリティ保護されていますか? 9.8.2 電子媒体上のカード会員データが 安全な削除に関して業界が承認した標準に従った安全なワイププログラムによって またはそれ以外の場合は媒体の物理的な破壊によって 回復不能になっていますか? 9.9 カードから直接物理的な読み取りを経由してペイメントカードデータをキャプチャするデバイスが改ざんおよび不正置換から保護されていますか? 注 : この要件には カード ( カードのスワイプやディップ ) によるトランザクションに使用されるカード読み取り装置も含まれる この要件は コンピュータのキーボードや POS のキーパッドのような手動キー入力コンポーネントには適用されません (a) ポリシーと手順はデバイスの一覧の維持を要求していますか? (b) ポリシーと手順はデバイスを定期的に検査して改ざんや不正置換がないか調べることを要求していますか? (c) ポリシーと手順は関係者にトレーニングを行い 怪しい行動を識別し POS デバイスの改ざんや不正置換を報告できるようにすることを要求していますか? 手順の調査 プロセスの観察 ストレージコンテナのセキュリティの調査 プロセスの観察 ポリシーおよび手順のレビュー ポリシーおよび手順のレビュー ポリシーおよび手順のレビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 55 ページ

9.9.1 (a) デバイスのリストには以下が含まれていますか? 装置のメーカと形式 装置の場所 ( 例えば 装置が設置されている拠点や施設の住所 ) 装置の連番や他の一意な識別番号 デバイスの一覧の調査 ( 各質問に対して 1 つを選んでください ) (b) リストは正確で最新になっていますか? デバイスとデバイス設置場所の観察と一覧の比較 (c) 装置が追加 移動 廃棄された場合に装置のリストが更新されていますか? 9.9.2 (a) 改ざん ( カードスキマーの取り付けなど ) や不正置換 ( 連番など装置の特性を調べて偽の装置に差し替えられていないことを確認する ) を検出するために定期的に装置の表面を次のように検査していますか? 検査プロセスの観察と定義済プロセスとの比較 注 : 装置が改ざんされたり不正置換された兆候の例としては 予期していない付着物やケーブルが装置に差し込まれている セキュリティラベルが無くなっていたり 変更されている ケースが壊れていたり 色が変わっている あるいは連番その他の外部マーキングが変更されているなどがあります 関係者は装置を検査する手順を知っていますか? 9.9.3 関係者は装置の改ざんや不正置換の試みを認識できるようにトレーニングを受けていますか? 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 56 ページ

(a) POS のある場所の関係者用トレーニング資料には 以下のトレーニングが含まれていますか? トレーニング資料のレビュー ( 各質問に対して 1 つを選んでください ) 第三者の修理 保守関係者を名乗っている者に POS 装置へのアクセスを許可する前に 身元を確認する 検証なしで装置を設置 交換 返品しない 装置の周辺での怪しい行動 ( 知らない人が装置のプラグを抜いたり装置を開けたりする ) に注意する 怪しい行動や POS 装置が改ざんや不正置換された形跡がある場合には適切な関係者 ( マネージャーやセキュリティ関係者など ) に報告する (b) POS 拠点の関係者はトレーニングを受けており 装置の改ざんや不正置換を検出し 報告する手順を知っていますか? 9.10 保存されているカード会員データへの物理アクセスを制限するためのセキュリティポリシーと操作手順は以下の要件を満たしていますか? 文書化されている POS 拠点担当者のインタビュー セキュリティポリシーおよび運用手順の調査 使用されている 影響を受ける関係者全員に知られている 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 57 ページ

ネットワークの定期的な監視およびテスト 要件 10: ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および監視する PCI DSS 質問 10.1 (a) システムコンポーネントに対する監査証跡が有効になっていてアクティブですか? システムコンポーネントへのアクセスが各ユーザにリンクされていますか? 10.2 すべてのシステムコンポーネントに 以下のイベントを再現するための自動監査証跡が実装されていますか? プロセスの観察 システム管理者のインタビュー プロセスの観察 システム管理者のインタビュー ( 各質問に対して 1 つを選んでください ) 10.2.1 カード会員データへのすべての個人ユーザアクセス 監査ログの観察 監査ログ設定の調査 10.2.2 ルート権限または管理権限を持つ個人によって行われたすべてのアクション 監査ログの観察 監査ログ設定の調査 10.2.3 すべての監査証跡へのアクセス 監査ログの観察 監査ログ設定の調査 10.2.4 無効な論理アクセス試行 監査ログの観察 監査ログ設定の調査 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 58 ページ

10.2.5 識別と認証メカニズムの使用および変更 ( 新しいアカウントの作成 特権の昇格を含むがこれらに限定されない ) およびルートまたは管理者権限をもつアカウントの変更 追加 削除のすべて 監査ログの観察 監査ログ設定の調査 ( 各質問に対して 1 つを選んでください ) 10.2.6 監査ログの初期化 停止 一時停止 監査ログの観察 監査ログ設定の調査 10.2.7 システムレベルオブジェクトの作成および削除 10.3 すべてのシステムコンポーネントについて イベントごとに 以下の監査証跡エントリが記録されていますか? 監査ログの観察 監査ログ設定の調査 10.3.1 ユーザ識別 監査ログの観察 監査ログ設定の調査 10.3.2 イベントの種類 監査ログの観察 監査ログ設定の調査 10.3.3 日付と時刻 監査ログの観察 監査ログ設定の調査 10.3.4 成功または失敗を示す情報 監査ログの観察 監査ログ設定の調査 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 59 ページ

( 各質問に対して 1 つを選んでください ) 10.3.5 イベントの発生元 監査ログの観察 監査ログ設定の調査 10.3.6 影響を受けるデータ システムコンポーネント またはリソースの ID または名前 監査ログの観察 監査ログ設定の調査 10.4 すべての重要なシステムクロックおよび時間は時刻同期技術を使用して同期されており 技術は最新に保たれていますか? 時刻設定基準およびプロセスのレビュー 注 : ネットワークタイムプロトコル (NTP) は 時刻同期技術の一例です 10.4.1 重要なシステムには以下のプロセスが実装されており 正しい 一貫性のある時刻となっていますか? (a) 指定した中央タイムサーバのみが 外部ソースから時刻信号を受信し 外部ソースからの時刻信号は国際原子時または UTC に基づいていますか? 複数のタイムサーバがある場合 それらのタイムサーバが正確な時刻を保つためにお互いに通信し合っていますか? (c) システムは時刻情報を指定した中央タイムサーバからのみ受信していますか? 時刻構成基準およびプロセスのレビュー 時刻関連システムパラメータの調査 時刻構成基準およびプロセスのレビュー 時刻関連システムパラメータの調査 時刻構成基準およびプロセスのレビュー 時刻関連システムパラメータの調査 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 60 ページ

10.4.2 時刻データは以下のように保護されていますか? (a) 時刻データへのアクセスは 業務上時刻データへアクセスする必要のある担当者のみに制限されていますか? (b) 重要なシステムの時刻設定の変更は ログに記録され 監視され レビューされていますか? 10.4.3 時刻設定は業界で認知された時刻ソースから受信されていますか? ( これは悪意のある個人が変更するのを防ぐためです ) ( 内部タイムサーバの不正使用を防ぐために ) これらの更新を対称鍵で暗号化し 時刻更新が提供されるクライアントマシンの IP アドレスを指定するアクセス制御リストを作成することもできます 10.5 監査証跡は 変更できないようにセキュリティで保護されていますか? 10.5.1 監査証跡の表示は 業務上の必要性を持つ人物のみに制限されていますか? 10.5.2 アクセス制御メカニズム 物理的な分離 ネットワークの分離などによって 現在の監査証跡ファイルが不正な変更から保護されていますか? 10.5.3 監査証跡ファイルは 変更が困難な一元管理ログサーバまたは媒体に即座にバックアップされていますか? システム構成および時刻同期設定の調査 システム構成および時刻同期設定とログの調査 システム構成の調査 システム管理者のインタビュー システム構成およびパーミッションの調査 システム管理者のインタビュー システム構成およびパーミッションの調査 システム管理者のインタビュー システム構成およびパーミッションの調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 61 ページ

10.5.4 外部に公開されているテクノロジ ( ワイヤレス ファイアウォール DNS メールなど ) のログが安全な一元管理される内部ログサーバまたは媒体に書き込まれていますか? 10.5.5 ログに対してファイル整合性監視または変更検出ソフトウェアを使用して 既存のログデータを変更すると警告が生成されるようにしていますか ( ただし 新しいデータの追加は警告を発生させない )? 10.6 すべてのシステムコンポーネントのログとセキュリティイベントを調べ 異常や怪しい活動を特定していますか? 注 : 要件 10.6 に準拠するために ログの収集 解析 および警告ツールを使用することができます 10.6.1 (a) 手動またはログツールを用いて 以下を少なくとも毎日一度レビューするポリシーと手順が定義されていますか? システム管理者のインタビュー システム構成およびパーミッションの調査 設定 監視対象ファイル および監視活動の結果の調査 セキュリティポリシーおよび手順のレビュー ( 各質問に対して 1 つを選んでください ) すべてのセキュリティイベント CHD や SAD を保存 処理 または送信する または CHD や SAD のセキュリティに影響を及ぼす可能性のあるすべてのシステムコンポーネントのログ すべての重要なシステムコンポーネントのログ すべてのサーバとセキュリティ機能を実行するシステムコンポーネント ( ファイアウォール 侵入検出システム / 侵入防止システム (IDS/IPS) 認証サーバ 電子商取引リダイレクションサーバなど ) のログ 上記のログとセキュリティイベントは少なくとも毎日レビューされていますか? プロセスの観察 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 62 ページ

10.6.2 (a) すべての他のシステムコンポーネントのログを ( 手動でまたはログツールを用いて ) 会社のポリシーとリスク管理戦略に基づき定期的にレビューするためのポリシーと手順が定義されていますか? すべての他のシステムコンポーネントのログは会社のポリシーとリスク管理戦略に基づき定期的にレビューされていますか? 10.6.3 (a) レビュープロセスで特定された例外と異常をフォローアップするためのポリシーと手順が定義されていますか? セキュリティポリシーおよび手順のレビュー リスク評価文書のレビュー セキュリティポリシーおよび手順のレビュー ( 各質問に対して 1 つを選んでください ) 例外と異常をフォローアップしていますか? プロセスの観察 10.7 (a) ログを少なくとも 1 年間保持し 少なくとも 3 カ月はすぐに分析できる状態にしておく ( オンライン アーカイブ バックアップから復元可能など ) 事を要求する監査ログ保持ポリシーと手順が制定されていますか? セキュリティポリシーおよび手順のレビュー 監査ログは少なくとも 1 年間保持されていますか? 監査ログの調査 (c) 解析用に 少なくとも過去 3 カ月分のログが即座に利用可能な状態ですか? プロセスの観察 10.8 サービスプロバイダのみ : 以下のような 重要なセキュリティコントロールシステムの障害に対して 迅速に検出および報告するプロセスが導入されていますか? 注 : この要件は 2018 年 1 月 31 日まではベストプラクティスと見なされ 以降は要件になる 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 63 ページ

(a) 以下を含む 重要なセキュリティコントロールシステムの障害を迅速に検知し報告するプロセスを導入していますか? ファイアウォール IDS/IPS ファイル整合性監視 ウイルス対策 物理的アクセスコントロール 論理的アクセスコントロール 監査ログメカニズム セグメンテーションコントロール ( 使用されていないる場合 ) (b) 重要なセキュリティコントロールに障害が発生した場合 アラートが発報されますか? 10.8.1 サービスプロバイダのみ : 重大なセキュリティコントロールの障害に対し 以下の通り 迅速に対応されていますか? 注 : この要件は 2018 年 1 月 31 日まではベストプラクティスと見なされ 以降は要件になる ポリシーおよび手順のレビュー プロセスの観察 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 64 ページ

以下を含む 重要なセキュリティコントロールの障害に迅速に対応するプロセスが導入されていますか? ポリシーおよび手順のレビュー ( 各質問に対して 1 つを選んでください ) セキュリティ機能の復元 セキュリティに障害が発生していた期間 ( 開始と終了の日時 ) を特定し文書化する 根本原因を含む 障害の原因の特定と文書化を行い 根本原因を解決するために必要となる対応を文書化する 障害中に発生したセキュリティ問題を識別し 対応する 再発防止策を実装する セキュリティコントロールの監視を再開する (b) 重大なセキュリティコントロールの障害について 以下を含み 文書化されていますか? 根本原因を含む障害原因の特定 セキュリティコントロール障害の記録の調査 障害発生期間 ( 日付 発生時刻 終了時刻 ) 根本原因を対処するために必要とされた復旧の詳細 10.9 ネットワークリソースとカード会員データへのすべてのアクセスを監視するためのセキュリティポリシーと操作手順は以下の要件を満たしていますか? 文書化されている セキュリティポリシーおよび運用手順のレビュー 使用されている 影響を受ける関係者全員に知られている 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 65 ページ

要件 11: セキュリティシステムおよびプロセスを定期的にテストする PCI DSS 質問 11.1 (a) 四半期ごとに 承認されているワイヤレスアクセスポイントと承認されていないワイヤレスアクセスポイントを両方検出し 識別するためのプロセスが実装されていますか? 注 : プロセスで使用される方法には ワイヤレスネットワークのスキャン システムコンポーネントおよびインフラストラクチャの論理的 / 物理的な検査 ネットワークアクセス制御 (NAC) ワイヤレス IDS/IPS が含まれますがこれらに限定されません いずれの方法を使用する場合も 不正なデバイスを検出および識別できる機能を十分に備えている必要があります その方法により 少なくとも以下を含む不正なワイヤレスアクセスポイントを検出および識別できますか? システムコンポーネントに挿入された WLAN カード ワイヤレスアクセスポイントを作成するためにシステムコンポーネントに (USB などで ) 接続したポータブルやモバイルデバイス および ネットワークポートまたはネットワークデバイスに接続されたワイヤレスデバイス (c) 承認されている無線アクセスポイントと承認されていない無線アクセスポイントの識別に無線スキャンを利用する場合 無線スキャンを少なくとも四半期ごとにすべてのシステムコンポーネントおよび施設に対して 実施していますか? (d) 自動監視 ( ワイヤレス IDS/IPS や NAC など ) が使用されている場合は 監視は担当者への警告が生成されるように構成されていますか? ポリシーおよび手順のレビュー 手法の評価 最近のワイヤレススキャンからの出力結果の調査 構成設定の調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 66 ページ

11.1.1 文書化されている業務上の理由を含めて 承認されている無線アクセスポイントのインベントリを維持していますか? 11.1.2 (a) インシデント対応計画に 不正なワイヤレスデバイスが検出された場合の対応が含まれていますか? 承認されていないワイヤレスアクセスポイントが見つかった場合の対処が行われていますか? 11.2 脆弱性スキャンを 少なくとも四半期に一度 およびネットワークでの大幅な変更後 ( 新しいシステムコンポーネントのインストール ネットワークトポロジの変更 ファイアウォール規則の変更 製品のアップグレードなど ) に 以下のように実施していますか? 注 : 四半期ごとのスキャンプロセスの複数のスキャンレポートをまとめて すべてのシステムがスキャンされ 該当するすべての脆弱性に対処されたことを示すことができます 未修正の脆弱性が対処中であることを確認するために 追加の文書が要求される場合があります 評価者が 1) 最新のスキャン結果が合格スキャンであったこと 2) 事業体で四半期に一度のスキャンを要求するポリシーと手順が文書化されていること および 3) スキャン結果で判明した脆弱性が再スキャンにおいて示されているとおりに修正されたことを確認した場合 初回の PCI DSS 準拠のために 四半期に一度のスキャンに 4 回合格することは要求されません 初回 PCI DSS レビュー以降は毎年 四半期ごとのスキャンに 4 回合格しなければなりません 11.2.1 (a) 内部の脆弱性スキャンは四半期ごとに実行されていますか? インベントリ記録の調査 インシデント対応計画 ( 要件 12.10 参照 ) の調査 責任者のインタビュー 最近のワイヤレススキャンおよび関連する対応の検査 スキャンレポートのレビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 67 ページ

(b) 四半期ごとの内部脆弱性スキャンのプロセスに PCI DSS 要件 6.1 で定義されているすべての 高 脆弱性が解消されるまで 再スキャンを実施することが含まれていますか? (c) 四半期ごとの内部スキャンが認定された内部リソースまたは認定された外部の第三者によって実行されていますか? また 該当する場合はテスターは組織的に独立した立場 (QSA または ASV である必要はない ) にありますか? 11.2.2 (a) 四半期に一度 外部の脆弱性スキャンが実行されていますか? 注 : 四半期に一度の外部の脆弱性スキャンは PCI(Payment Card Industry) セキュリティ基準審議会 (PCI SSC) によって資格を与えられた認定スキャニングベンダ (ASV) によって実行される必要がある スキャンにおける顧客の責任 スキャンの準備などについては PCI SSC Web サイトで公開されている ASV プログラムガイド を参照してください (b) 外部の四半期ごとのスキャンの結果は ASV プログラムガイドの要件を満たしていますか (CVSS スコアで 4.0 を超える脆弱性がない 自動障害がない など )? (c) 四半期ごとの外部の脆弱性スキャンは 認定スキャニングベンダ (ASV) によって実行されていますか? 11.2.3 (a) 大幅な変更後 内部と外部のスキャンを実行していますか? 注 : スキャンは有資格者が実施する必要があります スキャンレポートのレビュー 直近 4 回分の四半期外部脆弱性スキャンの結果のレビュー 各外部四半期スキャンと再スキャンの結果のレビュー 各外部四半期スキャンと再スキャンの結果のレビュー 変更管理文書とスキャン報告書の調査と関連付け ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 68 ページ

(b) スキャンプロセスには 以下の状態になるまで再スキャンの実行が含まれますか? スキャンレポートのレビュー ( 各質問に対して 1 つを選んでください ) 外部スキャンの場合 CVSS スコアで 4.0 以上の脆弱性がないこと 内部スキャンの場合 合格結果が取得されること または PCI DSS 要件 6.1 で定義されたすべての 高リスク 脆弱性が解消されていること (c) スキャンが認定された内部リソースまたは認定された外部の第三者によって実行されていますか? また 該当する場合はテスターは組織的に独立した立場 (QSA または ASV である必要はない ) にありますか? 11.3 ペネトレーションテスト方法には以下が含まれていますか? 業界承認のペネトレーションテスト方法 (NIST SP800-115 など ) に基づいている ペネトレーションテスト手法の調査 責任者のインタビュー CDE 境界と重要システム全体を対象とした対応 ネットワークの内部と外部からのテスト セグメンテーションと範囲減少制御の有効性テスト アプリケーション層のペネトレーションテストは 少なくとも要件 6.5 に記載されている脆弱性を含める必要がある ネットワーク層のペネトレーションテストには ネットワーク機能とオペレーティングシステムをサポートするコンポーネントを含める必要がある 過去 12 カ月にあった脅威と脆弱性のレビューと考慮 ペネトレーションテスト結果と修正実施結果の保持を指定 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 69 ページ

11.3.1 (a) 外部ペネトレーションテストが少なくとも年に一度および大幅なインフラストラクチャまたは環境の変更 ( オペレーティングシステムのアップグレード 環境へのサブネットワークの追加 環境への Web サーバの追加など ) 後に定義されている方法に従って実行されていますか? (b) テストが認定された内部リソースまたは認定された外部の第三者によって実行されていますか? また 該当する場合はテスターは組織的に独立した立場 (QSA または ASV である必要はない ) にありますか? 11.3.2 (a) 内部ペネトレーションテストが少なくとも年に一度および大幅なインフラストラクチャまたは環境の変更 ( オペレーティングシステムのアップグレード 環境へのサブネットワークの追加 環境への Web サーバの追加など ) 後に定義されている方法に従って実行されていますか? (b) テストが認定された内部リソースまたは認定された外部の第三者によって実行されていますか? また 該当する場合はテスターは組織的に独立した立場 (QSA または ASV である必要はない ) にありますか? 11.3.3 ペネトレーションテストで検出された悪用可能な脆弱性が修正され テストが繰り返されて修正が確認されましたか? 11.3.4 CDE を他のネットワークから分離するためにセグメンテー ションが使用されましたか? (a) すべてのセグメンテーション方法が効果的かつ運用可能で カード会員データ環境内のシステムから PCIDSS 準拠範囲外のシステムを分離しているかを確認するための ペネトレーションテスト手順を定義していますか? 実施対象範囲の調査 直近の外部ペネトレーションテストの結果の調査 責任者のインタビュー 実施対象範囲の調査 直近の内部ペネトレーションテストの結果の調査 責任者のインタビュー ペネトレーションテスト結果の調査 セグメンテーション制御の調査 ペネトレーションテスト手法のレビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 70 ページ

(b) ペネトレーションテストで セグメンテーションコントロールが以下を満たしていることが確認できましたか? 少なくとも年 1 回およびセグメンテーション制御 / 方法に何らかの変更を加えた後に実施されていますか? 使用されているすべてのセグメンテーション制御 / 方法を対象とする セグメンテーション方法が運用可能で効果的であり 対象範囲内システムから対象範囲外システムを分離する (c) 認定された内部リソースまたは認定された外部の第三者によりテストが実施され 該当する場合は テスターの組織的な独立性が存在していますか?(QSA や ASV である必要はありません ) 直近のペネトレーションテストの結果の調査 責任者のインタビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 71 ページ

11.3.4.1 サービスプロバイダのみ : セグメンテーションを使用している場合 注 : この要件は 2018 年 1 月 31 日まではベストプラクティスと見なされ 以降は要件になる (a) セグメンテーションコントロールに対して少なくとも 6 カ月ごととセグメンテーションコントロール / 方法に変更があった際にペネトレーションテストを実施し PCI DSS のスコープを確認していますか? (b) ペネトレーションテストは 使用されているすべてのセグメンテーションコントロール / 方法を網羅していますか? (c) セグメンテーションコントロール / 方法は有効且つ効果的であること およびすべてのスコープ外のシステムがカード会員データ環境内のシステムから分離されていることをペネトレーションテストで確認していますか? (d) 資格を持つ内部のリソースまたは資格を持つ外部の第三者によりテストが実施されていますか? また 適用される場合は テスト実施者の組織的な独立性が存在していますか?(QSA や ASV である必要はない ) 11.4 (a) 侵入を検出 / 防止するための侵入検出 / 侵入防止技法をネットワークに組み込んで すべてのトラフィックを監視していますか? セグメンテーション制御に対するペネトレーションテスト結果の調査 セグメンテーション制御に対するペネトレーションテスト結果の調査 セグメンテーション制御に対するペネトレーションテスト結果の調査 責任者のインタビュー システム構成の調査 ネットワーク図の調査 ( 各質問に対して 1 つを選んでください ) カード会員データ環境の境界 および カード会員データ環境の重要なポイント (b) 侵入検出 / 侵入防止技法が侵害の疑いを関係者に警告するように設定されていますか? (c) すべての侵入検知および防止エンジン ベースライン シグネチャは最新状態に保たれていますか? システム構成の調査 責任者のインタビュー IDS/IPS 構成の調査 ベンダ文書の調査 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 72 ページ

11.5 (a) 変更検出メカニズム ( ファイル整合性監視ツールなど ) を導入して重要なシステムファイル 構成ファイル またはコンテンツファイルの不正な変更 ( 変更 追加および削除を含む ) を担当者に警告していますか? 監視する必要があるファイルの例は次のとおりです システム実行可能ファイル アプリケーション実行可能ファイル 構成およびパラメータファイル 一元的に保存されている 履歴またはアーカイブされた ログおよび監査ファイル 事業体が指定した追加の重要ファイル ( 例えば リスク評価その他の方法などで ) (b) 変更検出メカニズムは重要なシステムファイル 構成ファイル またはコンテンツファイルの不正な変更を警告し 重要なファイルの比較を少なくとも週に一度実行するように構成されていますか? 注 : 変更検知の目的において 通常重要なファイルは定期的に変更されないため これらのファイルの変更は システムの侵害や侵害のリスクの可能性を指し示します ファイル整合性監視製品などの変更検出メカニズムは通常 関連するオペレーティングシステム用の重要なファイルがあらかじめ設定されています カスタムアプリケーションなどのその他の重要なファイルは 事業体 ( 加盟店 またはサービスプロバイダ ) によって評価および定義されている必要があります 11.5.1 変更検出ソリューションによって生成された警告に対応するプロセスを実装していますか? システム設定および監視ファイルの観察 システム構成設定の調査 システム設定および監視ファイルの観察 監視活動からの結果のレビュー システム構成設定の調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 73 ページ

11.6 セキュリティ監視とテストに関するセキュリティポリシーと操作手順が以下の要件を満たしていますか? 文書化されている 使用されている 影響を受ける関係者全員に知られている セキュリティポリシーおよび運用手順の調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 74 ページ

情報セキュリティポリシーの維持 要件 12: すべての担当者の情報セキュリティに対応するポリシーを維持する 注 : 要件 12 において 担当者 とはフルタイムおよびパートタイムの従業員 一時的な従業員や担当者 事業体の敷地内に 常駐 しているか またはカード会員データ環境にアクセスできる請負業者やコンサルタントのことです PCI DSS 質問 12.1 すべての関係する担当者に対してセキュリティポリシーが確立 公開 維持 および周知されていますか? 12.1.1 少なくとも年に一度レビューし 環境が変更された場合に 更新していますか? 12.2 (a) 年に一度のリスク評価プロセスに 以下の内容を含めていますか? 重要な資産 脅威 および脆弱性を識別する および 情報セキュリティポリシーのレビュー 情報セキュリティポリシーのレビュー 責任者のインタビュー 年次のリスク評価プロセスのレビュー ( 各質問に対して 1 つを選んでください ) 正式な文書化されたリスク評価の結果 リスク評価方法の例としては OCTAVE ISO 27005 および NIST SP 800-30 があげられますが これらに限定されません (b) リスク評価が 少なくとも年に一度と ビジネス環境に重大な変更があった場合 ( 買収 合併 移転など ) に実施されていますか? リスク評価文書のレビュー 責任者のインタビュー 12.3 重要なテクノロジに関する使用ポリシーを作成し 以下を含むテクノロジの適切な使用方法を定義していますか? 注 : 重要なテクノロジの例には リモートアクセスおよびワイヤレステクノロジ ノートパソコン タブレット リムーバブル電子媒体 電子メールの使用 インターネットの使用がありますが これらに限定されません 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 75 ページ

12.3.1 テクノロジを使用するために 権限を持つ関係者による明示的な承認が要求されていますか? 使用方法ポリシーのレビュー 責任者のインタビュー ( 各質問に対して 1 つを選んでください ) 12.3.2 テクノロジの使用に対する認証 使用方法ポリシーのレビュー 責任者のインタビュー 12.3.3 このようなすべてのデバイスおよびアクセスできる担当者 のリストは用意されていますか? 12.3.4 デバイスの所有者 連絡先情報 目的を正確にその場で識別できる方法 ( ラベル付け 符号化 デバイスのインベントリ ) がありますか? 使用方法ポリシーのレビュー 責任者のインタビュー 使用方法ポリシーのレビュー 責任者のインタビュー 12.3.5 テクノロジの許容される利用法が要求されていますか? 使用方法ポリシーのレビュー 責任者のインタビュー 12.3.6 テクノロジの許容されるネットワーク上の場所 使用方法ポリシーのレビュー 責任者のインタビュー 12.3.7 会社が承認した製品のリスト 使用方法ポリシーのレビュー 責任者のインタビュー 12.3.8 非アクティブ状態が特定の期間続いた後のリモートアクセ ステクノロジのセッションの自動切断 12.3.9 ベンダおよびビジネスパートナーには必要とする場合にのみリモートアクセステクノロジをアクティブ化し 使用後直ちに非アクティブ化する 使用方法ポリシーのレビュー 責任者のインタビュー 使用方法ポリシーのレビュー 責任者のインタビュー 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 76 ページ

12.3.10 (a) リモートアクセステクノロジ経由でカード会員データにアクセスする担当者については 定義されたビジネスニーズのために明示的に承認されていない限り ローカルハードドライブおよびリムーバブル電子媒体へのカード会員データのコピー 移動 保存を禁止していますか? 承認された業務上の必要性がある場合 使用ポリシーはデータが適用される PCI DSS 要件すべてに従って保護されることを要求する必要があります (b) 適切な権限のある担当者については ポリシーで PCI DSS 要件に従ったカード会員データの保護が要求されていますか? 12.4 すべての担当者に対して 情報セキュリティ上の責任をセキュリティポリシーと手順に明確に定義していますか? 12.4.1 サービスプロバイダのみ : 経営層は カード会員データの保護と PCI DSS 準拠プログラムの責任について以下の内容が明確になっていますか? 注 : この要件は 2018 年 1 月 31 日まではベストプラクティスと見なされ 以降は要件になる PCI DSS 準拠を維持するために 経営層によってすべての責任が割り当てられていますか? (b) 経営層は PCI DSS 準拠プログラムと経営層とのコミュニケーション方法を PCI DSS 憲章に定義していますか? 12.5 (a) 情報セキュリティに対する責任が最高セキュリティ責任者またはセキュリティに精通したその他の経営層のメンバーに正式に割り当てられていますか? 使用方法ポリシーのレビュー 責任者のインタビュー 使用方法ポリシーのレビュー 責任者のインタビュー 情報セキュリティポリシーおよび手順のレビュー 責任者のサンプルのインタビュー 文書の調査 PCI DSS 憲章の調査 情報セキュリティポリシーおよび手順のレビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 77 ページ

(b) 個人またはチームに以下の情報セキュリティ管理責任が正式に割り当てられていますか? 12.5.1 セキュリティポリシーおよび手順が確立 文書化 および 周知されていますか? 12.5.2 セキュリティに関する警告および情報を監視して分析し 適切な担当者に通知していますか? 12.5.3 セキュリティインシデントの対応およびエスカレーション手順を制定 文書化 および周知して あらゆる状況をタイムリーかつ効果的に処理する責任を割当てていますか? 12.5.4 追加 削除 変更を含め ユーザアカウントが管理されて いますか? 12.5.5 データへのすべてのアクセスが監視および管理されていま すか? 12.6 (a) 正式なセキュリティに関する認識を高めるプログラムを実施して すべての担当者がカード会員データセキュリティの重要性を認識するようにしていますか? (b) セキュリティ認識プログラム手順に以下が含まれていますか? 12.6.1 (a) セキュリティ意識向上プログラムが 担当者の意識向上を図るため 複数の方法で提供されていますか ( ポスター 手紙 メモ Web ベースのトレーニング 会議 プロモーションなど )? 注 : 方法は 担当者の役割とカード会員データへのアクセスレベルに応じて異なります (b) 雇用時および少なくとも年に一度担当者を教育していますか? 情報セキュリティポリシーおよび手順のレビュー 情報セキュリティポリシーおよび手順のレビュー 情報セキュリティポリシーおよび手順のレビュー 情報セキュリティポリシーおよび手順のレビュー 情報セキュリティポリシーおよび手順のレビュー セキュリティ意識向上プログラムのレビュー セキュリティ意識向上プログラムのレビュー セキュリティ意識向上プログラム手順のレビュー セキュリティ意識向上プログラム参加記録のレビュー セキュリティ意識向上プログラム手順および文書の調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 78 ページ

(c) 従業員がセキュリティ認識プログラムのトレーニングを完了し カード会員データセキュリティの重要さを認識するようになりましたか? 12.6.2 セキュリティポリシーおよび手順に目を通して理解したことについての同意を 少なくとも年に一度担当者に求めていますか? 12.7 雇用する前に リスクの可能性のある従業員 ( 上述の 担当者 の定義を参照 ) を選別して 内部ソースからの攻撃リスクを最小限に抑えていますか? バックグラウンドチェックの例には 職歴 犯罪歴 信用履歴 経歴照会があります 注 : このようなリスクの可能性のある担当者を トランザクションの実施で一度に 1 つのカード番号にしかアクセスできないようなレジ係など 特定の役職に採用する場合は この要件は推奨のみです 12.8 カード会員データを共有するか カード会員データのセキュリティに影響を与えるサービスプロバイダを管理するポリシーと手順が以下の通り整備および実施されていますか? 12.8.1 提供されるサービスの詳細を含むサービスプロバイダのリ ストが整備されていますか? セキュリティ意識向上プログラム手順および文書の調査 人事部門長のインタビュー ポリシーおよび手順のレビュー プロセスの観察 サービスプロバイダの一覧のレビュー ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 79 ページ

12.8.2 サービスプロバイダが自社で所有する または顧客より委託を受けて保管 処理 伝送するカード会員データ環境の安全に影響を及ぼすような内容を含むカード会員データのセキュリティに対して責任を負うことについて 同意を得て 契約書を取り交わしていますか? 注 : 同意の正確な言葉づかいは 両当事者間の同意事項 提供サービスの詳細 各当事者に割り当てられた責任によって異なります 同意には この要件に記載されているのとまったく同じ言葉づかいを含める必要はありません 12.8.3 契約前の適切なデューディリジェンスを含め サービスプロバイダとの契約に関するプロセスが確立されていますか? 12.8.4 少なくとも年 1 回サービスプロバイダの PCI DSS 準拠ステータスを監視するプログラムが維持されていますか? 12.8.5 各サービスプロバイダに対して どの PCI DSS 要件がサービスプロバイダによって管理され どの要件が対象の事業体により管理されるかについての情報が維持されていますか? 12.9 サービスプロバイダのみ : サービスプロバイダが自社の所有する または顧客に委託されて保管 処理 伝送する あるいは顧客のカード会員データ環境の安全に影響を及ぼすような カード会員データのセキュリティに対して責任を負うことに同意していますか? 注 : 同意の正確な言葉づかいは 両当事者間の同意事項 提供サービスの詳細 各当事者に割り当てられた責任によって異なります 同意には この要件に記載されているのとまったく同じ言葉づかいを含める必要はありません 合意契約書の観察 ポリシーおよび手順のレビュー プロセスの観察 ポリシーおよび手順と補足文書のレビュー プロセスの観察 ポリシーおよび手順と補足文書のレビュー プロセスの観察 ポリシーおよび手順と補足文書のレビュー サービスプロバイダのポリシーと手順のレビュー 合意契約書で使用する雛形の観察 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 80 ページ

12.10 システム違反に直ちに対応できるように 以下を含むインシデント対応計画が実施されていますか? 12.10.1 (a) システム違反が発生した場合に実施されるインシデント対応計画が作成されていますか? (b) 計画は 最低限 以下に対応していますか? インシデント対応計画のレビュー インシデント対応計画手順のレビュー ( 各質問に対して 1 つを選んでください ) ペイメントブランドへの通知を最低限含む 侵害が発生した場合の役割 責任 および伝達と連絡に関する戦略 インシデント対応計画手順のレビュー 具体的なインシデント対応手順 インシデント対応計画手順のレビュー ビジネスの復旧および継続手順 インシデント対応計画手順のレビュー データバックアッププロセス インシデント対応計画手順のレビュー 侵害の報告に関する法的要件の分析 インシデント対応計画手順のレビュー すべての重要なシステムコンポーネントを対象とした対応 ペイメントブランドによるインシデント対応手順の参照または包含 インシデント対応計画手順のレビュー インシデント対応計画手順のレビュー 12.10.2 インシデント対応計画が 12.10.1 の要件を含み 少なくとも年に一度レビュー およびテストされていますか? インシデント対応計画手順のレビュー 責任者のインタビュー 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 81 ページ

12.10.3 警告に 24 時間体制で対応できる担当者が指定されていま すか? 12.10.4 セキュリティ違反への対応を担当するスタッフに適切なト レーニングが提供されていますか? 12.10.5 セキュリティ監視システムからの警告がインシデント対応 手順に含まれていますか? 12.10.6 得られた教訓を踏まえてインシデント対応計画を変更および改善し 産業の発展を組み込むプロセスが作成されていますか? 12.11 サービスプロバイダのみ : 少なくとも四半期に 1 度 担当者は次のセキュリティポリシと運用手順を確認することがレビューされていますか? 注 : この要件は 2018 年 1 月 31 日まではベストプラクティスと見なされ 以降は要件になる (a) 以下のプロセスがレビューでカバーされていますか? 日次のログレビュー ファイアウォールのルールセットのレビュー 新規システムに対する構成基準の適用 セキュリティアラートに対する対応 変更管理プロセス プロセスの観察 ポリシーのレビュー 責任者のインタビュー プロセスの観察 インシデント対応計画手順のレビュー 責任者のインタビュー プロセスの観察 インシデント対応計画手順のレビュー プロセスの観察 インシデント対応計画手順のレビュー 責任者のインタビュー 四半期ごとのレビュー実施のポリシーと手順の調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 82 ページ

(b) レビューは少なくとも四半期に 1 度実施されていますか? 12.11.1 サービスプロバイダのみ : 四半期に 1 度 以下を含む文書のレビュープロセスが維持されていますか? レビュー結果の文書化 PCI DSS 準拠プログラムの責任者による結果ノレビューとと署名 注 : この要件は 2018 年 1 月 31 日まではベストプラクティスと見なされ 以降は要件になる レビュー記録の調査 四半期ごとのレビュー文書の調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 83 ページ

付録 A: 付録 A1: 追加の PCI DSS 要件 共有ホスティングプロバイダ向けの PCI DSS 追加要件 PCI DSS 質問 ( 各質問に対して 1 つを選んでください ) A1 A1.1 ~ A1.4 に従い 各事業体 ( つまり 加盟店 サービスプロバイダ またはその他の事業体 ) のホスト環境およびデータは保護されていますか? ホスティングプロバイダは これらの要件および PCI DSS のその他すべての関連セクションを満たす必要があります 注 : ホスティングプロバイダがこれらの要件を満たすことができたとしても そのホスティングプロバイダを使用する事業体の準拠が保証されるわけではありません 各事業体は PCI DSS に従い 準拠を適宜検証する必要があります A1.1 各事業体は その事業体のカード会員データ環境にのみアクセスするプロセスを実行しており これらのアプリケーションプロセスは事業体の一意の ID を使用して実行されていますか? システム構成および関連するホスト事業体ごとの一意な ID の調査 例 : システム上のどの事業体も 共有 Web サーバユーザ ID を使用できない 事業体が使用するすべての CGI スクリプトは その事業体の一意のユーザ ID を使用して作成され実行される必要がある A1.2 各事業体のアクセスおよび権限は その事業体のカード会員データ環境のみに制限されていますか? (a) アプリケーションプロセスのユーザ ID は特権ユーザ ( ルート / 管理者 ) ではありませんか? アプリケーションユーザ ID のシステム構成の調査 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 84 ページ

(b) 各事業体が その事業体が所有するファイルおよびディレクトリに対して または必要なシステムファイルに対してのみ 読み取り 書き込み または実行許可をもつ ( ファイルシステムアクセス権限 アクセス制御リスト chroot jailshell などによって制限される ) ことが要求されていますか? 重要 : 事業体のファイルをグループで共有することはできません (c) すべての事業体のユーザが共有システムバイナリへの書き込みアクセス権を持たないようになっていますか? (d) ログエントリの表示は所有事業体に制限されていますか? (e) これらのシステムリソースの使用に制限が課せられていますか? ディスク領域 帯域幅 メモリ CPU 各事業体がサーバリソースを独占して脆弱性 ( 例えば バッファオーバーフローなどを引き起こすエラー 競合 および再起動状況 ) を悪用できないようにします A1.3 (a) ログ記録および監査証跡が有効で 各事業体のカード会員データ環境が固有で PCI DSS 要件 10 との整合性が保持されていますか? (b) ログ記録が各加盟店およびサービスプロバイダ環境に対して以下のように有効になっていますか? ホスト事業体のシステム構成およびファイルパーミッションの調査 共有システムバイナリのシステム構成およびファイルパーミッションの調査 ログエントリの閲覧のシステム構成およびファイルパーミッションの調査 次の使用状況に関するシステム構成およびファイルパーミッションの調査 : ディスク領域 帯域幅 メモリ CPU ログ設定の調査 ( 各質問に対して 1 つを選んでください ) 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 85 ページ

PCI DSS 質問 一般的なサードパーティアプリケーションでログが有効になっていますか? ログはデフォルトでアクティブとなっていますか? ログ設定の調査 ログ設定の調査 ( 各質問に対して 1 つを選んでください ) 所有事業体がログをレビューできますか? ログ設定の調査 ログの場所が所有事業体に明確に伝えられていますか? ログ設定の調査 A1.4 ホストされた加盟店またはサービスプロバイダへの侵害が発生した場合に タイムリーなフォレンジック調査を提供する文書化されたポリシーおよびプロセスが有効になっていますか? 記載済ポリシーおよび手順のレビュー 付録 A2: SSL / 初期の TLS を使用している事業体向けの PCI DSS 追加要件 PCI DSS 質問 A2.1 POS POI 端末 (SSL/TLS の終端の接続も同様 ) において SSL および / または初期 TLS を利用している場合 : デバイスは SSL / 初期の TLS において既知の脆弱性に影響されないことを確認していますか? もしくは : 要件 A2.2 に対し 正式なリスク低減策および移行計画書がありますか? POS POI デバイスが既知の SSL / 初期の TLS の影響を受けないことを検証した文書 ( 例えば ベンダ文書 システム / ネットワーク構成の焼成など ) のレビュー ( 各質問に対して 1 つを選んでください ) CCW 付 いいえ N/A 未テスト 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 86 ページ

A2.2 SSL および / または初期の TLS(A2.1 で許可されているもの以外 ) を使用しているすべての実装において 以下を含む正式なリスク低減策および移行計画書がありますか? どのようなデータが伝送されるか SSL/ 初期の TLS を使用および / またはサポートするシステムの種類および数 環境の種類を含む使用方法の説明 リスク評価結果およびリスク低減コントロール SSL / 初期の TLS に関連する新規脆弱性の監視プロセスの説明 新規環境に SSL / 初期の TLS が実装されていないことを確認するために実装されている変更コントロールプロセスの説明 2018 年 6 月 30 日より後でない移行完了日を含む移行プロジェクト計画の概要 A2.3 サービスプロバイダのみ : 安全なサービス提供が適切にされていますか? 注 : 2016 年 6 月 30 日までに サービスプロバイダは 提供サービスを含むセキュアプロトコルオプションを使用するか 2016 年 6 月 30 日以前までにセキュアプロトコルオプションの提供する日付を含む 文書化されたリスク低減策および移行計画 (A2.2 毎 ) を保持していなければならい その日付以降 すべてのサービスプロバイダは セキュアプロトコルオプションを提供しなければならない 文書化されたリスク低減策および移行計画のレビュー システム構成および支援文書の調査 ( 各質問に対して 1 つを選んでください ) CCW 付 いいえ N/A 未テスト 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 87 ページ

付録 A3: 指定事業体向け追加検証 (DESV) この付録はペイメントブランドまたはアクワイアラーによって PCI DSS 既存要件の追加検証が必要であると指定された事業体のみに適用されます この付録の検証を求められた事業体は 報告のために DESV 追加報告テンプレートおよび追加準拠証明書 を使用する必要があり 提出手順について該当するペイメントブランドおよび / またはアクワイアラーへ相談する必要があります 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 88 ページ

付録 B: 代替コントロールワークシート このワークシートを使用して CCW 付 にチェックが付けられている要件について代替コントロールを定義します 注 : 準拠を実現するために代替コントロールの使用を検討できるのは リスク分析を実施済みで 政党なテクノロジまたはビジネス上の制約がある企業のみです 代替コントロールの使用に関する情報とワークシートの記入方法についてのガイダンスは PCI DSS の付録 B C D を参照してください 要件番号と定義 : 必要な情報 説明 1. 制約元の要件への準拠を不可能にする制約を列挙する 2. 目的元のコントロールの目的を定義し 代替コントロールによって満たされる目的を特定する 3. 特定されたリスク元のコントロールがないことで生じる追加リスクを特定する 4. 代替コントロールの定義 5. 代替コントロールの検証 代替コントロールを定義し 元のコントロールの目的および追加リスク ( ある場合 ) にどのように対応するかを説明する 代替コントロールの検証およびテスト方法を定義する 6. 維持代替コントロールを維持するために実施するプロセスおよび管理を定義する 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 89 ページ

付録 C: 適用されない理由についての説明 N/A ( 該当なし ) 欄を選択した場合 このワークシートで該当要件が自社に適用されない理由を説明してください 要件 要件が適用されない理由 例 : 3.4 カード会員データが電子的に保存されることはない 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 90 ページ

付録 D: 未テスト要件の説明 未テスト 欄を選択した場合 このワークシートで該当要件が評価の一部としてレビューされなかった理由を説明してください 要件 要件のどの部分がテストされていないかの説明 要件のテストされていない理由の説明 例 : 要件 12 要件 1-8, 10-12 要件 12.2 が唯一のテストされた要件です 要件 12 のその他の要件はすべて除外されています この評価では 要件 9 のみがレビューされています その他の要件はすべて除外されています この評価は 優先アプローチのマイルストン 1 の要件のみを対象としています 会社は物理ハウジングプロバイダ (CO-LO) で この評価では物理的なセキュリティ制御のみが考慮されました 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 91 ページ

セクション 3: 検証と証明の詳細 パート 3. PCI DSS 検証 この AOC は (SAQ 完了日 ) 付の SAQ A-EP( セクション 2) に記載した結果に基づいています 上記に記載された SAQ D の結果を基に パート 3b-3d で識別された署名者 ( 該当する場合 ) は 本書のパート 2 に記載されている事業体について 以下の準拠状態を証明します (1 つ選んでください ): 準拠 : PCI SAQ のすべてのセクションの記入を完了し すべての質問に対するが肯定的であったため 全体的な評価が準拠になり ( サービスプロバイダの会社名 ) は PCI DSS に完全に準拠していることを示しました 非準拠 : PCI SAQ のすべてのセクションの記入を完了しなかったか 一部の質問に対して肯定的に答えられていないため 全体的な評価が非準拠になり ( 加盟店名 ) は PCI DSS に完全には準拠していることを示しませんでした 準拠の目標期日 : 非準拠の状態でこのフォームを提出する事業体は 本書のパート 4 にあるアクションプランの記入を完了しなければならない場合があります パート 4 に記入する前にペイメントブランドに確認してください 準拠 法的例外付 : 法的制限のために要件を満たすことができないため 1 つ以上の要件に いいえ と答えています このオプションには アクワイアラーまたはペイメントブランドからの追加レビューが必要です 選択されている場合 次の各項目に記入してください 影響を受けた要件 法的制限により要件を満たすことができなかった理由の詳細 パート3a. 状態の確認署名者が以下を確認します ( 該当する項目すべてを選んでください ) PCI DSS 自己問診 D バージョン(SAQバージョン) を 同書の指示に従って完了しました 上記で参照されている SAQ およびこの証明書のすべての情報は 評価の結果をすべての重要な点において公正に表しています 私は 当社のペイメントアプリケーションベンダに 当社のペイメントシステムでは承認後の機密認証データが保存されないことを確認しました 私は PCI DSS を読み 当社の環境に適用される範囲において 常に PCI DSS への完全な準拠を維持する必要があることを認識しています 私は 当社の環境が変化した場合には新しい環境を再評価し 該当する追加の PCI DSS 要件を導入する必要があることを認識しています PCI DSS v3.2 SAQ D サービスプロバイダ用, Rev. 1.1 セクション 3: 検証と証明の詳細 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 92 ページ

パート 3a. 状態の確認 ( 続き ) 取引承認後にフルトラックデータ 1 CAV2 CVC2 CID CVV2 データ または PIN データ 2 が保存されているという証拠は この評価でレビューされたすべてのシステムで見つかりませんでした 3 ASV スキャンは PCI SSC 認定スキャニングベンダ (ASV 名 ) が実施しています パート 3b. サービスプロバイダの証明書 サービスプロバイダ役員の署名 日付 : サービスプロバイダ役員名 : 役職 : パート 3c. 認定セキュリティ評価機関 (QSA) の確認 ( 該当する場合 ) この評価に QSA が関与しているか 支援している場合 実施した役割を説明してください QSA 会社の正当な権限を有する役員の署名 日付 : 正当な権限を有する役員の名前 : QSA の会社 : パート 3d. 内部セキュリティ評価者 (ISA) の関与 ( 該当する場合 ) この評価に ISA が関与しているか 支援している場合 ISA 個人の識別と実施した役割を説明してください 1 カードを提示する取引中に 承認のために使用される磁気ストライプのエンコードされたデータまたはチップ内の同等のデータ 取引承認の後 事業体はフルトラックデータ全体を保持することはできません 保持できるトラックデータの要素は プライマリアカウント番号 (PAN) 有効期限 カード会員名のみです 2 カードを提示しない取引を検証するために使用される 署名欄またはペイメントカードの前面に印字されている 3 桁または 4 桁 の値 3 カード提示の取引中にカード会員によって入力される個人識別番号 または取引メッセージ内に存在する暗号化された PIN ブロ ック あるいはその両方 PCI DSS v3.2 SAQ D サービスプロバイダ用, Rev. 1.1 セクション 3: 検証と証明の詳細 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 93 ページ

パート 4. 非準拠要件に対するアクションプラン 要件ごとに該当する PCI DSS 要件への準拠状態 を選択してください 要件に対して いいえ を選択した場合は 会社が要件に準拠する予定である日付と 要件を満たすために講じられるアクションの簡単な説明を記入する必要があります パート 4 に記入する前に該当するペイメントブランドに確認してください PCI DSS 要件 要件の説明 PCI DSS 要件への準拠 (1 つ選んでください ) 修正日とアクション ( いいえ が選択されている要件すべて ) いいえ 1 カード会員データを保護するために ファイアウォールをインストールして構成を維持する 2 システムパスワードおよびその他のセキュリティパラメータにベンダ提供のデフォルト値を使用しない 3 保存されるカード会員データを保護する 4 5 6 7 8 オープンな公共ネットワーク経由でカード会員データを伝送する場合 暗号化する すべてのシステムを丸ウェアから保護し アンチウィルスソフトウェアまたはプログラムを定期的に更新する 安全性の高いシステムとアプリケーションを開発し 保守する カード会員データへのアクセスを 業務上必要な範囲内に制限する システムコンポーネントへのアクセスを識別 認証する 9 カード会員データへの物理アクセスを制限する 10 11 12 付録 A1 付録 A2 ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および監視する セキュリティシステムおよびプロセスを定期的にテストする すべての担当者の情報セキュリティポリシーを整備する 共有ホスティングプロバイダ向けの PCI DSS 追加要件 SSL / 初期の TLS を使用している事業体向けの PCI DSS 追加要件 PCI DSS v3.2 SAQ D サービスプロバイダ用, Rev. 1.1 セクション 3: 検証と証明の詳細 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 94 ページ

翻訳協力会社 この翻訳文書は 日本カード情報セキュリティ協議会 以下の QSA 各社 およびユーザ部会各社により作成されました 日本カード情報セキュリティ協議会 株式会社インフォセック NRI セキュアテクノロジーズ株式会社 NTT データ先端技術株式会社 国際マネジメントシステム認証機構株式会社 ネットワンシステムズ株式会社 BSI グループジャパン株式会社 富士通株式会社 株式会社ブロードバンドセキュリティ PCI DSS v3.2 SAQ D サービスプロバイダ用, Rev. 1.1 セクション 3: 検証と証明の詳細 2006-2017 PCI Security Standards Council, LLC. All Rights Reserved. 95 ページ