PCIデータセキュリティ基準 要件詳細理解のためのトレーニング

Similar documents
セクション 1: 評価情報 提出に関する指示 加盟店は PCI データセキュリティ基準 (PCI DSS) の要件およびセキュリティ評価手順の自己問診結果を表明するものとしてこの文書の記入を完了する必要があります この文書のすべてのセクションの記入を完了します 加盟店は 該当する場合 各セクションが

各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少し

Microsoft Word - SAQタイプ別の説明 _Ver3.2.docx

Payment Card Industry(PCI) データセキュリティ基準 オンサイト評価の準拠証明書 加盟店 バージョン 年 4 月 ご利用条件への同意 全ての目的において PCI の SSC サイトに記載された英文テキストがこの文書の正式版とみなされるものとし このテキストと

Payment Card Industry(PCI) データセキュリティ基準 オンサイト評価 - サービスプロバイダ準拠証明書 バージョン 年 4 月 ご利用条件への同意 全ての目的において PCI の SSC サイトに記載された英文テキストがこの文書の正式版とみなされるものとし

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

PowerPoint プレゼンテーション

平成22年12月

国 際 マネジメントシステム 認 証 機 構 について 会 社 名 国 際 マネジメントシステム 認 証 機 構 ( 株 ) 業 務 内 容 情 報 セキュリティに 関 する 審 査 / 監 査 第 三 者 認 証 サービスのご 提 供 所 在 地 認 定 東 京 本 社 札 幌 営 業 所 財 団

弊 社 の 紹 介 会 社 名 国 際 マネジメントシステム 認 証 機 構 ( 株 ) 業 務 内 容 情 報 セキュリティに 関 する 審 査 / 監 査 第 三 者 認 証 サービスのご 提 供 所 在 地 東 京 本 社 札 幌 営 業 所 認 定 財 団 法 人 日 本 情 報 処 理 開

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ

Payment Card Industry (PCI) データセキュリティ基準自己問診 (Self-Assessment Questionnaire)A および準拠証明書 カードを提示しない加盟店 ( すべてのカード会員データ機能を完全に外部委託 ) PCI DSS バージョン

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

文書の変更 日付バージョン説明 N/A 1.0 未使用 N/A 2.0 未使用 3.0 カード会員データを受け取らないが支払取引の安全性および消費者のカード会員データ を承認するページの完全性に影響を及ぼすような Web サイトを持つ電子商取引加盟 店に適用される要件を対象とする新しい SAQ です

スライド 1

特定個人情報の取扱いの対応について

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

Microsoft PowerPoint - PCIDSS説明 版.pptx

PowerPoint プレゼンテーション

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ

QMR 会社支給・貸与PC利用管理規程180501

Microsoft PowerPoint - バルネラアセッサーご紹介 [互換モード]

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

概要 早急に移行することをお勧めします 20 年以上にわたって一般的な暗号化プロトコルとして普及してきた Secure Sockets Layer(SSL) は セキュリティ脆弱性にさらされているとはいえ 現在でも広く利用されています SSL v3.0 は 1999 年に TLS v1.0 に更新さ

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ

はじめに インターネット上で行われる非対面取引において クレジットカードによる決済は利便性が高いと言われる反面 不正使用の懸念もあげられます カード情報不正使用防止の対策方法のひとつである本人認証にはいくつかの手法があり 3Dセキュア もそのひとつです クレジット取引セキュリティ対策協議会が策定する

特定個人情報の取扱いの対応について

強化項目 PaymentEliteVer2.0 における機能強化項目 PCIDSS Payment Card Industry Data Security Standard クレジットカード情報保護を目的とした情報セキュリティ基準であるPCIDSS の要件に対応 (PCIDSSv2.0) 会員番号

ログイン 初期設定 初期設定 利用規定を確認し 同意する をタップ 端末番号 (TID) とパスワードを入力 OK をタップ カードリーダー兼 PIN パッド (LP-PCR2) を選択し OK をタップ 利用する接続方法と 接続する PIN パッドを選択 Bluetooth 接続の場合

ALogシリーズ 監査レポート集

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

PaymentElite とは PaymentElite により様々な加盟店決済システムの構築が可能 対面決済加盟店 デパート 専門店 / 量販店 SC/GMS POS 決済サーバ CAFIS CAFIS (Cred itandfinanceinformationsystem) とは安心 安全 便利

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ

Payment Card Industry (PCI) データセキュリティ基準自己問診 (Self-Assessment Questionnaire)A-EP および準拠証明書 支払処理に第三者 Web サイトを使用することで部分的に外部委託している電子商取引加盟店 PCI DSS バージョン 3.

PowerPoint プレゼンテーション

マイナンバー制度 実務対応 チェックリスト

借上くんマイナンバー制度対応

Microsoft Word docx

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

ウ件数 6,860 件エ原因公式ショッピングサイト ハワイアンズモール ( 以下 ハワイアンズモール といいます ) のロードバランサー ( 負荷分散装置 ) に使用していた OpenSSL の脆弱性を利用した 外部からの不正アクセスによるものでした (2) 本件の原因弊社によるシステムフォワード社

PCI クイックリファレンスガイド支払カード業界データセキュリティー基準バージョン 1.2 についての理解 カード会員データの保存 処理 転送を行う加盟店および組織向け 目次

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な PCI DSS

Microsoft PowerPoint - PCIDSS説明 版.pptx

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ

日本再興戦略における位置づけ 日本再興戦略改訂 2014( 平成 26 年 6 月 24 日閣議決定 ) 5.(3) i) 金融 資本市場の活性化 2 資金決済高度化等 2020 年オリンピック パラリンピック東京大会等の開催等を踏まえ キャッシュレス決済の普及による決済の利便性 効率性の向上を図る

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

UCCX ソリューションの ECDSA 証明書について

まだ間に合う!PCI DSS準拠のための具体策セミナー_基調講演_fjコンサルティング

個人情報保護規定

PCIDSS_pt1_0510.indd

Microsoft Word Aプレスリリース案_METI修正_.doc

セコムパスポート for G-ID 司法書士電子証明書ダウンロードツールマニュアルダウンロード編 ( 通常タイプ ) 2017 年 9 月 19 日セコムトラストシステムズ株式会社 Copyright 2017 SECOM Trust Systems Co.,Ltd. All rights rese

上記 1のお客様のうち ログインパスワード :38 件基本的にパスワードは暗号化しておりましたが PCF の最終報告書により 上記 38 件については暗号化前のパスワード平文が流出したことが特定されました パスワード平文が流出した上記 38 名のお客様については 個別にご案内させていただいております

brick アクセス解析レポート マニュアル

日商PC検定用マイナンバー_参考資料

UAC UAC Widows 7 OK Windows8.1/10-9

PowerPoint プレゼンテーション

1. ネット取引の拡大とクレジットカード利用の増加 1 ネット取引の急拡大に伴い 近年 クレジットカード取引高は一貫して増加 直近では 46 兆円 ( 消費全体の約 16%) を占める ( 参考 ) 主要各国のカード利用率韓国 :73% 中国 :56% 米国 :34% ( 出所 ) 日本クレジットカ

UCSセキュリティ資料_Ver3.5

IAF ID 2:2011 Issue 1 International Accreditation Forum Inc. 国際認定機関フォーラム (IAF) IAF Informative Document ISO/IEC 17021:2006 から ISO/IEC 17021:2011 への マネ

<4D F736F F D F815B B E96914F92B28DB8955B>

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

Webエムアイカード会員規約

障害管理テンプレート仕様書

Microsoft Word - ADP_Employee_Self_Service_Registration-vrkf_JP.docx

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

山梨県〇〇〇〇システム

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

1

16 e-tax e-tax e-tax e-tax GPKI e-tax e-tax URL

OmniTrust

JIS Q 27001:2014への移行に関する説明会 資料1

Microsoft Word docx

metis ami サービス仕様書

非対面加盟店における 非保持化 に関する研修テキスト 2019 年 1 月 編

目次 概論および PCI データセキュリティ基準の概要...3 PCI DSS 適用性情報...4 PCI DSS 要件への準拠の評価範囲...5 ネットワークセグメンテーション... 5 ワイヤレス... 6 第三者 / アウトソーシング... 6 ビジネス設備とシステムコンポーネントのサンプリン

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

はじめに 本説明書は インターネット伝送をご利用のお客さま向けに 基本的な操作手順をご確認いただくための資料です 詳細な操作手順については ご利用の際にお渡ししました インターネット伝送操作説明書 をご覧ください なお 画面操作に関するお問い合わせはインターネット伝送サポートセンターへご連絡ください

<90568A838E E7193FC8E AE8DEC8AC28BAB82CC92C789C182C68F9C8A4F82C982C282A282C A8926D82E782B9816A5F8A6D92E894C52E786477>

修-CIA Exam Change Handbook_FAQs_ indd

7 PIN 番号入力後 以下のアプレットエラーが表示されます 署名検証が失敗しました 署名検証が行なわれませんでした 8 PIN 番号入力後 以下のアプレットエラーが表示されます APPLET-ERROR APPLET-ERROR APPL

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

保存を行いたい場所 ( デスクトップ 等 ) を選択し 保存 (S) ボタンを押してください ファイル名 ファイル名は Jsas_TKNPrint.exe という初期値になっていますが 変更することができます 2 データのダウンロード ボタンを押すと 指導面接用紙の一括印刷用ソフトに取り込む指導対象

Mobile Access簡易設定ガイド

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

Advance_LIMS+ESER_ pdf

( 情報システム管理者 ) 第 4 条情報システム管理者は システム規程に基づき 電子メールの適正な管理及び運営に努めなければならない 2. 利用者のアカウントを適切に管理士しなければならない 3. 定期的に利用者に対し 電子メールの適切な運用管理と禁止事項について 教育指導を行うものとする ( メ

modere.co.jpをご利用いただきありがとうございます 当社では オンライン利用時におけるお客様のプライバシーの重要性を理解しております お客様のプライバシーを保護するための取り組みとして 当社では当プライバシーポリシー ( 以下 当ポリシー ) を採用しております なお 当ポリシー内で使われ

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

要求仕様管理テンプレート仕様書

2-3. 上記 2-2 以外の利用目的は以下の通りです 利用目的対応する利用者情報の項目 (1) 当社のサービスに関連して 個人を識別できない 端末情報形式に加工した統計データを作成するため ログ情報 Cookie 及び匿名 ID 位置情報 (2) 当社又は第三者の広告の配信又は表示のため 端末情報

はじめてのマイナンバーガイドライン(事業者編)

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

ESET Smart Security 7 リリースノート

管理区分 非管理版 文書番号 PMS-007 制定年月日 改訂年月日 改訂番号 1 購入希望の場合は P マークの取得及び更新に必須となる文書のサンプルです ページ最後の購入方法をご確認ください 修正可能なワードファイルで提供して

CONTENTS Copyright 2017 NEC Solution Innovators, Ltd All rights reserved 0. 通訳案内士登録情報検索サービスを利用するまえに 1 利用環境 2 ブラウザの設定 3 プラグイン 4 操作上の制限 5 ウェブ操作マニ

ログを活用したActive Directoryに対する攻撃の検知と対策

Transcription:

審査機関機関 (QSA) の視点から見た PCIDSS セキュリティ対策 PCI データセキュリティ基準 SAQ のススメ 2015 年 8 月 18 日 Copyright International Certificate Authority of Management System All rights Reserved.

この時間の目的 PCI DSS 制度およびSAQの理解 PCI DSS 準拠に向けた事前準備項目の理解 PCI DSS 要件の詳細理解 ( 抜粋 ) 代替コントロールの理解 Copyright International Certificate Authority of Management System All rights Reserved. 1

Part1:PCI DSS 概論 Copyright International Certificate Authority of Management System All rights Reserved. 2

加盟店を取り巻く環境 1 2015 年もカード情報漏えい事件は続出 - LuzLlena から 3,701 件流出 (6 月 ) OpenSSL 脆弱性 - 新日本プロレスのサイトから 11,155 件流出 (6 月 ) Web アプリケーション脆弱性 - イタリア自動車雑貨店 から 28,212 件流出 (6 月 ) テスト環境経由でバックドア - 村田園の通販サイトから 1,959 流出 (6 月 ) セキュリティコードも流出 - ONYONE ベースボールギア から 72 件流出 (4 月 ) セキュリティコードも流出 - ソースネクストの マイページ で他人のカード情報表示 (3 月 ) 共通メールアドレス 利用者間で個人情報が閲覧可能に 出典 :Security NEXT Copyright International Certificate Authority of Management System All rights Reserved. 3

加盟店を取り巻く環境 2 改正割賦販売法の施行 - 第 35 条の 16 において イシュア アクワイアラがクレジットカード番号等の漏えい 滅失又はき損の防止その他のクレジットカード番号等の適切な管理のために必要な措置を講じることが義務化された - イシュア アクワイアラは 加盟店に対してカード番号漏えい防止 発生した場合の対応および再発防止策についての指導 監督が義務となる Copyright International Certificate Authority of Management System All rights Reserved. 4

クレジットカード情報流出事件の考察 1 SQL インジェクションによる事案は引き続き多い - EC サイトのデータベースに保管されていた会員のクレジットカード情報が海外から SQL インジェクション攻撃された - 事件発生後に必要な対応 顧客の問い合わせ対応 PFIs によるフォレンジック調査 警察への被害届 広報 カード取扱再開のための対応 SQL インジェクション攻撃 データベースコマンド入力 ついに SSL の Poodle 脆弱性を突いた事案が出てきた - 現時点で例は少ないものの ツールを作られている可能性あり - 古いバージョンの SSL/TLS は 最早安全ではない Copyright International Certificate Authority of Management System All rights Reserved. 5

クレジットカード情報流出事件の考察 2 情報流出をした加盟店の責任 ( 例 ) - 情報セキュリティ対策に不備があり クレジットカード情報を含む個人情報を流出してしまった - 情報を流出させてしまった会員に対する責任 ( お詫びのコスト ) - 流出させてしまったカードは原則 再発行が必要である カード発行会社における再発行のコスト 1 枚あたり 1,500 円 ~2,000 円を当該加盟店が負担する必要がある - 流出させたカード番号については不正モニタリングをして二次被害を食い止めなければならない 不正モニタリングのコスト 1 カードあたり 500 円程度を当該加盟店が負担する必要がある - 実際に不正に買い物があったものの被害についても当該加盟店が負担する必要がある Copyright International Certificate Authority of Management System All rights Reserved. 6

クレジットカード情報流出事件の考察 3 事業継続にあたって - クレジットカード加盟店として継続する場合 カード会社 ( アクワイアラ ) から PCI DSS の準拠が要請される 非保持形態で PCI DSS の準拠を果たし再開するケースが多い - 決済手段からクレジットカードを外す 主要な決済手段の外してビジネスが継続できるか? - ショッピングモールに店ごと移す 楽天 Yahoo! などはカード情報を取り扱わない半面 買い物ユーザは自社の顧客ではなくなる ( ショッピングモールの顧客となる ) Copyright International Certificate Authority of Management System All rights Reserved. 7

PCI DSS とは? PCI セキュリティ基準審議会 (PCI SSC) が制定した 事実上の基準 (Payment Card Industry Data Security Standard) PCI SSC: 国際ペイメントブランド (VISA, MasterCard, American Express, JCB, Discover) によって 2006 年 9 月に設立された 日本カード情報セキュリティ協議会 (JCDSC) は 改正割賦販売法第 35 条の 16 への対応として PCI DSS への準拠を策定 http://www.jcdsc.org/topics/vol03.php Copyright International Certificate Authority of Management System All rights Reserved. 8

PCI 基準とは? 端末機器製造会社 PCI PTS PIN エントリーデバイス P2PE ソフトウェア開発事業者 PCI PCI PTS PA-DSS 決済パッケージアプリケーション 加盟店サービスプロバイダ PCI DSS セキュリティ環境 P2PE Copyright International Certificate Authority of Management System All rights Reserved. 9

クレジットカードのトランザクション概略 idc 事業者など外部委託 PCI DSS の対象範囲 コールセンター事業者など 外部委託 プロセシング ( データ処理会社 ) 承認要求 加盟店 カード提示 PCI DSS 準拠が必要な事業体 加盟店 サービスプロバイダ ペイメントゲートウェイ 購買許可 購入 承認要求 購買許可 カード発行 外部委託 カード会社 ( アクワイアラ ) 購買許可 購買許可 カード会社 ( イシュア ) プロセシング ( データ処理会社 ) コールセンター事業者など ペイメントブランドのネットワーク カード会社クレジットカード会員 Copyright International Certificate Authority of Management System All rights Reserved. PCI DSSの対象範囲承認要求 承認要求 外部委託 PCI DSS の対象範囲 コールセンター事業者など プロセシング ( データ処理会社 ) 10

PCI DSS における各プレイヤの相関 PCI セキュリティ基準審議会 (PCI SSC) 米国組織 承認 承認 認定ネットワークスキャニングベンダー ASV 認定セキュリティ評価機関 QSAs ペイメントブランド 準拠要請 カード会社 ( アクワイアラ ) 準拠要請 検査 ( 四半期毎 ) 監査 ( 年次 ) 準拠性報告 提出 自己問診表 (SAQ) 脆弱性検査レポート監査報告書 (ROC) 準拠証明書 (AOC) 加盟店 サービスプロバイダ Copyright International Certificate Authority of Management System All rights Reserved. 11

プレイヤの責任 1 アクワイアラ - 契約先の加盟店 サービスプロバイダのカード会員データの安全管理の責任を負う ペイメントブランドとの契約上の責任 改正割賦販売法上の責任 - 契約する加盟店 サービスプロバイダへの準拠要請 加盟店が PCI DSS に準拠していない結果として生じる 全ての責任を負う - PCI DSS に準拠する責任 - カード会員データを共有する外部委託先への PCI DSS と同等の情報管理の順守要請 - ペイメントブランドへの報告義務 取引件数 ( トランザクション数 ) PCI DSS への準拠性 Copyright International Certificate Authority of Management System All rights Reserved. 12

プレイヤの責任 2 全ての加盟店は PCI DSS に準拠する責任がある - 準拠性の確認方法はブランド毎に若干異なる 全てのサービスプロバイダは PCI DSS に準拠する責任がある - 取引データ カード会員データの伝送 / 処理 / 保存に直接関わる事業体のことを指す - 例 ) クレジットカード決済代行事業者 プロセシング会社 Web ホスティング会社 /MSP IDS サービスプロバイダ Copyright International Certificate Authority of Management System All rights Reserved. 13

プレイヤの責任 3 QSA( 認定セキュリティ監査人 ) - 一定以上のレベルの加盟店 サービスプロバイダを年次オンサイト監査により準拠性を明らかにする - 代替コントロールの評価 - 必要に応じて追跡評価を実施 ( 不適合事項のフォローアップなど ) - 監査報告書 (ROC) の作成 / 準拠証明書 (AOC) への署名 - 評価の品質の保証 - PCI SSC に対する情報の開示義務 - PCI SSC に対しての解釈の問い合わせ 認定セキュリティ評価機関は QSAs と呼ばれる Copyright International Certificate Authority of Management System All rights Reserved. 14

プレイヤの責任 4 ASV( 認定スキャニングベンダー ) - 一定以上のレベルの加盟店 サービスプロバイダを四半期毎のネットワークスキャンにより結果を明らかにする - 必要に応じて追跡評価を実施 ( クリーンな結果が出力されるまで再スキャンを行うなど ) - スキャニング結果の品質の保証 - PCI SSC に対する情報の開示義務 Copyright International Certificate Authority of Management System All rights Reserved. 15

加盟店のレベルと取引件数 加盟店のレベルはペイメントブランドが定義する 注 ) ペイメントブランド毎に異なる 加盟店レベルは主に取引件数によって区分される 取引件数は契約するアクワイアラが判定する 取引件数の総数は事業体の名称またはチェーン店の合計取引件数を基に判定する 取引件数の総数はクレジットカード デビットカード プリペイドカードの合計 Copyright International Certificate Authority of Management System All rights Reserved. 16

加盟店のレベル 1 レベル VISA Inc. (AIS) MasterCard (SDP) JCB (JCB データセキュリティプログラム ) American Express (DSOP) 1 当該ブランドの年間の取引件数が 600 万件以上 または地域の VISA がレベル 1 と判断したグローバルな加盟店 当該ブランドの年間の取引件数が 600 万件以上 過去にカード情報の漏洩事件を起こした加盟店 MasterCard がレベル 1 と判断した加盟店 当該ブランドの年間の取引件数が 100 万件以上 当該ブランドの年間の取引件数が 250 万件以上または American Express がレベル 1 と判断した加盟店 Visa がレベル 1 と判断した加盟店 2 当該ブランドの年間の取引件数が 100 万 ~600 万件 当該ブランドの年間の取引件数が 100 万 ~600 万件以上 Visa がレベル 2 と判断した加盟店 当該ブランドの年間の取引件数が 100 万件未満 当該ブランドの年間の取引件数が 5 万 ~250 万件または American Express がレベル 2 と判断した加盟店 VISA Inc. と VISA Europe では基準が異なる Copyright International Certificate Authority of Management System All rights Reserved. 17

加盟店のレベル 2 レベル VISA Inc. (AIS) MasterCard (SDP) JCB (JCB データセキュリティプログラム ) American Express (DSOP) 3 当該ブランドの年間の電子商取引における取引件数が 2 万 ~100 万件 当該ブランドの年間の電子商取引における取引件数が 2 万 ~100 万件 N/A 当該ブランドの年間の取引件数が 5 万件未満 Visa がレベル 3 と判断した加盟店 4 当該ブランドの年間の電子商取引における取引件数が 2 万件未満 レベル 1~3 以外のすべての加盟店 N/A N/A 当該ブランドの年間の取引件数が 100 万件未満 VISA Inc. と VISA Europe では基準が異なる Copyright International Certificate Authority of Management System All rights Reserved. 18

加盟店の検証要件 1 レベル VISA Inc. (AIS) MasterCard (SDP) JCB (JCB データセキュリティプログラム ) American Express (DSOP) 1 QSA または ISA( 内部監査人 ) による年 1 回の監査報告書 (ROC) ISA による場合は役員 (CEO/CFO/CTO など ) が署名 ASV による四半期毎の脆弱性スキャン 準拠証明書 (AOC) ISA または QSA による年 1 回のオンサイト監査 ASV による四半期毎のネットワークスキャン QSA による年 1 回のオンサイト監査 ASV による四半期毎のネットワークスキャン ( インターネットを介した取引がない場合は不要 ) QSA または最高経営責任者 最高財務責任者 情報セキュリティ最高責任者 または加盟店の責任者が認証している場合は加盟店が実施した年 1 回のオンサイト監査 ASV による四半期毎のネットワークスキャン 2 年 1 回の自己問診 ASV による四半期毎のネットワークスキャン 準拠証明書 (AOC) ISA による年 1 回の自己問診 または QSA による年 1 回のオンサイト監査 ASV による四半期毎のネットワークスキャン 年 1 回の自己問診 ASV による四半期毎のネットワークスキャン ( インターネットを介した取引がない場合は不要 ) ASV による四半期毎のネットワークスキャン Copyright International Certificate Authority of Management System All rights Reserved. 19

加盟店の検証要件 2 レベル VISA Inc. (AIS) MasterCard (SDP) JCB (JCB データセキュリティプログラム ) American Express (DSOP) 3 年 1 回の自己問診 ASV による四半期毎のネットワークスキャン 年 1 回の自己問診 ASV による四半期毎のネットワークスキャン N/A ASV による四半期毎のネットワークスキャン ( 強く推奨 ) 準拠証明書 (AOC) 4 年 1 回の自己問診 ( 推奨 ) ASV による四半期毎のネットワークスキャン ( 適合する場合 ) アクワイアラが定める準拠要件 年 1 回の自己問診 ASV による四半期毎のネットワークスキャン 準拠承認はアクワイアラの裁量 N/A N/A Copyright International Certificate Authority of Management System All rights Reserved. 20

加盟店の PCI DSS 準拠状況の報告方法 QSA によるオンサイト監査 - 監査報告書 (ROC:Report of Compliance) 自己問診 - 自己問診 (SAQ:Self-Assessment Questionnaire) タイプ A, A-EP, B, B-IP, C-VT, C, D, P2PE-HW の 8 種類 ASV によるネットワークスキャン - Pass とされた結果が出力されたスキャニングレポート 準拠証明書 (AOC) - 加盟店の責任者が署名 - オンサイト監査を実施した場合は 監査責任者 (QSA) が署名 - 自己問診結果を監査員が確認した場合は 監査責任者 (QSA) が署名 Copyright International Certificate Authority of Management System All rights Reserved. 21

オンサイト監査 ( 評価 ) の概要 毎年全項目の適合性を確認する必要がある 監査サイクルは 12 ヶ月に 1 回 拠点及びシステムコンポーネントについてはサンプリングにより実施する - QSA はサンプリングの根拠を明確に記載する必要あり - PCI DSS の要件自体のサンプリングは認められない 項目毎に適合 / 不適合を判別する オリジナルの要件で適用できない場合 代替コントロールの適用可否について判断する 不順守への対処を行う - 目標期日を明確にする - 不順守の内容によっては フォローアップ監査を実施する Copyright International Certificate Authority of Management System All rights Reserved. 22

自己問診の概要 (V3.1)1 SAQ 説明項目数 A A-EP B B-IP C-VT C カード会員データの取り扱いはすべて認証済みのサードパーティに外部委託しており 店内にはカード会員データの紙の計算書または領収書だけを保管している加盟店 ( 対面式の加 14 盟店には適用されない ) 電子商取引の支払チャネルを PCI DSS 認定の第三者に部分的に外部委託している電子商取引加盟店 ( システムや店内ではカード会員データを電子的に保存 処理 伝送することがない ) インプリンタまたはスタンドアロン型ダイアルアップ端末のみによって カード会員データを処理する加盟店 ( 電子商取引チャネルには適用されない ) 41 ペイメントプロセサーにIP 接続される スタンドアロン型 PTS 認定の加盟店端末装置のみによって カード会員データを処理する加盟店 ( 電子商取引チャネルには適用されない ) 83 インターネットに接続されたパーソナルコンピュータ上にある隔離された仮想端末のみによってカード会員データを処理する加盟店 ( 電子商取引チャネルには適用されない ) 74 ペイメントアプリケーションシステム (POS システムなど ) がインターネットに接続されているが カード会員データをコンピュータシステムに保存しない加盟店 ( 電子商取引チャネルには適用されない ) ペイメントブランドにより SAQ 対象として定義されたすべてのサービスプロバイダ上記 SAQタイプの基準を満たさないSAQ 対象加盟店 139 140 D 330 他のSAQタイプの基準を満たす環境にあるが 自社の環境に他のPCI DSS 要件が適用されるような加盟店検証され PCI にリストされているペイメントプロセサーにIP 接続される P2PE(Point-to- Point 暗号化 ) ソリューションに含まれている ハードウェア支払端末のみによって カード会員データを処理する加盟店 ( 電子商取引チャネルには適用されない ) Copyright International Certificate Authority of Management System All rights Reserved. 23 P2PE-HW 35

自己問診の概要 (V3.1)2 PCI DSS への準拠について 加盟店自らが次のことを行う - 必要なポリシー文書 手順を整備する - 要件に従った情報セキュリティ対策を実施する - ポリシー 手順に従ったシステム運用 業務運用を行い 必要な記録 ( 変更管理 コードレビュー 定期レビュー等 ) を維持する - 定期的な検査 ( 無線 LAN, 内部 外部脆弱性, ペネトレーション ) を実施する - これらの実施状況を年次でチェックし 自己問診および準拠証明書 に記入し 経営責任者がサインする - 場合によっては QSA( 認定監査員 ) もサインする Copyright International Certificate Authority of Management System All rights Reserved. 24

EC サイトの SAQ1 SAQ A - カードを提示しない ( 電子商取引または通信販売による注文 ) 取引のみを扱う - 全ての支払承認および処理を PCI DSS 認定の第三者サービスプロバイダに全面的に外部委託している - カード会員データのキャプチャ 処理 伝送 保管方法を直接制御しない - システムまたは敷地内でカード会員データを電子的に保管 処理 伝送することなく これらの機能を第三者に全面的に委託している - 消費者のブラウザに配信される支払ページは全て PCI DSS 認定の第三者サービスプロバイダから直接送信される いわゆるモール加盟店 決済代行事業者の支払機能を iframe で提供する EC サイトが該当する Copyright International Certificate Authority of Management System All rights Reserved. 25

EC サイトの SAQ2 SAQ A-EP - 電子商取引のみを扱い カード会員データの全ての処理を PCI DSS 認定の第三者支払プロセサーに外部委託している - Web サイトはカード会員データを受信しないが 消費者または消費者のカード会員データが PCI DSS 認定の第三者支払プロセサーにリダイレクトされる方法を制御する - 決済アプリケーション / インターネットデバイスが 環境内の他のシステムには接続されていない ( ネットワークセグメンテーションによって実現可 ) - 消費者のブラウザに表示される支払ページの全要素は加盟店の Web サイトまたは PCI DSS 準拠のサービスプロバイダからのものとする - システムまたは敷地内でカード会員データを電子的に保管 処理 伝送することなく これらの機能を第三者に全面的に委託している 画面リンク型決済の EC サイト 支払処理機能をブラウザに処理させる EC サイトが該当する Copyright International Certificate Authority of Management System All rights Reserved. 26

EC サイトの SAQ3 SAQ D - カード会員データを自社の Web サイトで承認する電子商取引加盟店 - カード会員データを電子形式で保存する加盟店 - カード会員データを電子形式で保存しないが 他の SAQ タイプの基準を満たさない加盟店 - 他の SAQ タイプの基準を満たす環境にあるが 自社の環境に他の PCI DSS 要件が適用されるような加盟店 次のような EC サイトが該当する 自社で CAFIS に接続し 決済処理を行っている カード番号を DB やファイルに保存している カード番号を Web サーバのモジュールで受け インターネットや専用線で決済代行事業者へ送信している Copyright International Certificate Authority of Management System All rights Reserved. 27

SAQ の記載事項 1 SAQ には 次の事項を記載する - 加盟店の情報 ( 組織名 商号 担当者 住所 URL 等 ) - 監査機関の情報 (SAQの確認を外部監査機関が行った場合) - 加盟店のビジネス 業種 支払方法 カード会員データの取扱方法 ( 伝送 処理 保存 ) カード会員データを取扱う場所 ( 事業所名 住所 ) 決済アプリケーション ( 名称 バージョン ベンダ PA-DSS 準拠状況 ) カード会員データ環境 (CDE) の概要 サービスプロバイダの一覧と役割 Copyright International Certificate Authority of Management System All rights Reserved. 28

SAQ の記載事項 2 続き - 各要件 (SAQ では PCI DSS 質問 ) の準拠状況 ( 後述 ) - 代替コントロールワークシート - 該当なし (N/A) とした要件の 適用されない理由の説明 - 未テスト (Not Tested) とした要件の 未テスト部分と理由の説明 - PCI DSS 検証 ( 準拠状況 ) の証明 準拠を確認した日 非準拠の場合は準拠目標日 準拠状態の確認 ( 正しく確認したことの宣言 ) - 責任者 ( 担当役員 ) のサイン ( 該当する場合 )QSA のサイン - 非準拠の要件がある場合の 行動計画 ( 非準拠の理由と準拠目標日 ) Copyright International Certificate Authority of Management System All rights Reserved. 29

実際の SAQ( 英語版の要件部分 ) 最新の V3.1 は 英語版の SAQ しかない - 但し 記載事項は日本語で書いても構わない Copyright International Certificate Authority of Management System All rights Reserved. 30

実際の SAQ( 日本語版 : 参考 ) V3.0 には日本語版があるが 現在は使用不可 Copyright International Certificate Authority of Management System All rights Reserved. 31

各要件への回答 1 各要件に対し 次の回答をチェックしていく - Yes( はい ) 要件に合致した文書 手順があり 情報システムが構成 設定されており 正しく運用できており 担当者の認識も正しく 一連の活動の記録も維持されている オンサイト監査では確認した証跡を ROC( 監査レポート ) に記録するが SAQ ではその要求はない ( 別途メモを取っておくとよい ) - Yes with CCW( はい CCW 付 ) 要件に記載されている対策が実施できていないが 代わりの方法 ( 代替コントロール :CCW) を定義 運用することで 要件が求めるセキュリティは確保できている 別途 代替コントロールワークシート を作成し 代替コントロールの妥当性を評価しなければならない Copyright International Certificate Authority of Management System All rights Reserved. 32

各要件への回答 2 続き - No( いいえ ) 要件に合致した文書 手順がない 正しく運用できていない 記録が維持されていない 1 件でもあると PCI DSS 準拠にならない ( 非準拠状態 ) - N/A( 該当なし ) ワイヤレスネットワークがない カード会員データを保存する DB がない アプリケーション開発を外部委託している等要件を適用するシステムや運用がない N/A の妥当性を評価する必要がある また ワイヤレスネットワークがなくても要件 11.1( 不正ワイヤレス AP の検査 ) は N/A にできない - Not Tested( 未テスト ) 外部組織からの要求でSAQの一部を実施する場合で その要件は確認対象外とされた 適用条件が厳しく 通常は使用しない Copyright International Certificate Authority of Management System All rights Reserved. 33

Part2: PCI DSS 準拠のための初段階 Copyright International Certificate Authority of Management System All rights Reserved. 34

PCI DSS の対象範囲 1 PCI DSS のセキュリティ要件は カード会員データ環境に含まれる または接続されるすべてのシステムコンポーネントに適用されます カード会員データ環境 (CDE) は カード会員データまたは機密認証データを保存 処理 または送信する人 処理 およびテクノロジで構成されます システムコンポーネント には ネットワークデバイス サーバ コンピュータ アプリケーションが含まれます システムコンポーネントの例には 次のものが含まれますが これらに限定されるわけではありません PCI SSC 発行 PCI DSS v3.0 要件およびセキュリティ評価手順 から抜粋 Copyright International Certificate Authority of Management System All rights Reserved. 35

PCI DSS の対象範囲 2 対象範囲の定義が PCI DSS 準拠の初段階として最も重要な要素のひとつです QSA からオンサイト監査を受ける場合に事前に合意しておく もっとも重要な事項のひとつです 理由 - 対象範囲の漏れは結果的に大きなコストとリスクの増大につながります - CDE を限定することはリスクの低減につながります - オンサイト監査時に対象の範囲の違いがある場合には 監査が中断したり 一度ですまないケースが想定されます Copyright International Certificate Authority of Management System All rights Reserved. 36

PCI DSS の対象範囲 3 対象範囲確定に必要なこと - CDE にある全てのカード会員データフローの文書化 - 対象範囲外にカード会員データが存在 ( 伝送 処理 保管 ) しないことを確実にする - ネットワーク構成図とデータフロー図を作成する - 評価対象外でカード会員データが発見された場合には 当該カード会員データを完全に削除する 対象範囲内のシステムに移行する 対象範囲を見直す - 評価対象範囲のどのように決定したかを文書化する 評価者 (QSA) による監査の際や次年度の対象範囲の決定に使用する Copyright International Certificate Authority of Management System All rights Reserved. 37

PCI DSS の対象範囲 4 ネットワークセグメンテーション - CDE と接続されるフラットネットワークは PCI DSS の対象範囲となる - PCI DSS の対象範囲を狭めるためにファイアウォールなどでネットワークセグメンテーションを実施することが可能である ネットワークセグメンテーションはカード会員データにアクセスする範囲を狭めることにつながり リスクを低くすることが可能である - セグメント = 分離 = 通信できない 注 : ネットワークセグメンテーションは PCI DSS の要件ではありません Copyright International Certificate Authority of Management System All rights Reserved. 38

PCI DSS の対象範囲 5 セグメンテーションに関する PCI SSC の見解 - 2013 年 11 月 20 日の Community Meeting では セグメンテーションについて次の説明がなされている Segmentation = isolation = no access Controlled access isolation Controlled access is a DSS requirement and in scope If it can impact the security of the CDE, it is in scope Remember non-chd systems may be in scope too - isolation( 絶縁 ) がセグメンテーションの基本である 物理的な方法の他 ファイアウォールやルータを使用して絶縁することも可能であるが 通信があってはならない Copyright International Certificate Authority of Management System All rights Reserved. 39

PCI DSS の対象範囲 6 ネットワークセグメンテーションの例 Internet Web AP DMZ セグメント FireWall INT セグメント DB 通信がないこと 社内 LAN AP/DB のメンテナンス用端末 企業内の通常 PC Copyright International Certificate Authority of Management System All rights Reserved. 40

PCI DSS の対象範囲 7 付録 D のセグメンテーションのためのフローチャート 対象範囲決定 ネットワークセグメーションによる対象範囲縮小が可能か? YES 評価担当者は セグメンテーションの効果を評価したか? YE S ネットワークセグメンテーションの実施とその効果について評価担当者が報告書に記載する 評価担当者は PCI DSS の対象範囲と その対象範囲の有効性をどのように確認したか文書化しなければならない PCI DSS の対象範囲縮小を目的としたネットワークセグメンテーションを利用するために カード会員データを保存 処理 伝送するシステムを その他のネットワークから分離しなければならない NO NO すべてのネットワークが PCI DSS レビューの対象範囲内である カード会員データを保存 処理 伝送する領域を A分離するために 対象範囲が限定できている A - 評価者 (QSA) は A を起点に設備とビジネスコンポーネントについてサンプリングを行う Copyright International Certificate Authority of Management System All rights Reserved. 41

PCI DSS の対象範囲 8 誤った見解の例 - メインフレームは評価対象に含まれない カード会員データが伝送 / 処理 / 保存される場合は含まれます - コールセンターは評価対象に含まれない カード会員データを取り扱うコールセンターのシステムコンポーネント ( ネットワーク サーバ PC DB 等 ) 業務プロセス 人物 施設は対象となります - CDE 内に配置された カード会員データを扱わないサーバは評価対象に含まれない CDE 内に配置されたシステムコンポーネントは カード会員データの取扱いに関係なく評価対象になります - 全ての決済システムをセグメンテーションしなければならない セグメンテーションは必須ではありません 全ての情報システムに PCI DDS 要件を適用することも検討すべきです Copyright International Certificate Authority of Management System All rights Reserved. 42

PCI DSS の対象範囲 9 究極のリスク低減は カード会員データを持たない - 非対面加盟店は決済代行事業者の非保持 ( 画面遷移型 ) サービスを利用することにより SAQ A( 要求される要件が 14 項目 ) または SAQ A-EP( 同 139 項目 ) に区分される - 最終的に上記の状態を確認するのは契約するアクワイアラである 自社の EC サイト ログイン 事前に入力した個人情報の中にカード情報は含まれていない 商品選択 決済方法選択画面によりクレジットカードを選択 決済完了画面 決済代行事業者 決済に必要なクレジットカード情報入力 ( 伝送 ) 認証 / 決済 ( 処理 ) 売上情報の送信 ここにカード情報は含まれていな データベース保管 ( 格納 ) Copyright International Certificate Authority of Management System All rights Reserved. 43

PCI DSS の対象範囲 10 対象範囲としての委託先の考慮 - 多くの加盟店やサービスプロバイダは 委託先 ( サービスプロバイダ ) とカード会員データの責任を共有している - 委託先サービスプロバイダも PCI DSS の準拠責任を負う - 詳細は要件 12.8 で解説 Copyright International Certificate Authority of Management System All rights Reserved. 44

カード会員データ クレジットカードの磁気ストライプまたはチップ内のデータをさす カード会員データ (CHD) - プライマリアカウント番号 (PAN: 一般に16 桁 ) - カード会員名チップ - サービスコード 12/10 ICMS Taro - 有効期限カード会員名磁気ストライプ 機密認証データ (SAD) - 全磁気ストライプ / チップ上の磁気ストライプイメージ - CVC2/CVV2/CID/CAV2 - PIN/PINブロック 4000 0012 1111 2222 PAN 有効期限 CVV2 CVC2 Copyright International Certificate Authority of Management System All rights Reserved. 45

保管禁止データ 1 データ要素カード会員データカード番号 (PAN) カード会員名サービスコード有効期限 保存の許可 YES YES YES YES 要件 3.4 に従って保存されたアデータを読み取り不能にする YES NO NO NO 機密認証データ 1 全トラックデータ 2 NO 要件 3.2 に従って保存できない CAV2 /CVC2/CVV2CID 3 ( セキュリティコード ) NO 要件 3.2 に従って保存できない 暗証番号 (PIN)/ PIN ブロック NO 要件 3.2 に従って保存できない PCI DSS 要件 3.3 と 3.4 は PAN のみに適用します カード会員名 サービスコード 有効期限と PAN を共に保存する場合は PCI DSS 要件 3.4 に従い 読み取り不能にする必要があります 1 機密認証データはオーソリ ( 承認 ) 処理の後 ( たとえ暗号化していても ) 保存してはなりません これは PAN が保存されていない環境にも当てはまります 2 磁気ストライプの全てのトラックデータ チップ上の同等のデータなど 3 ペイメントカードの前面または裏面に印字された 3 桁または 4 桁の数字 4 取引中にカード会員によって入力される個人識別番号 または取引メッセージ内に存在する暗号化された PIN ブロック あるいはその両方 Copyright International Certificate Authority of Management System All rights Reserved. 46

保管禁止データ 2 なぜセキュリティコードが必要か? - 本人認証を確実にする手段の一つ - 磁気ストライプのスキミングでもセキュリティコードは盗めない - CHD が漏えいしても 非対面の不正取引際にセキュリティコードが要求されれば なりすまして買い物はできない 非対面においてはセキュリティコードの保存に特に注意する - 保存されていたセキュリティコードが PAN と同時に流出した場合には PAN のみの事案と比較し はるかに緊急度の高いものとなる Copyright International Certificate Authority of Management System All rights Reserved. 47

保管禁止データ 3 JAC の実行計画においても期限付きで機密 ( センシティブ ) 認証データ (SAD) の削除が要求された - 非対面 / ネット期限 :2012/9 月 - 対面 /POS 期限 :2013/3 月 SAD の保管が必要な業態 - アクワイアラや個別のペイメントプランドにその保存要件や期間を確認する - イシュア / カード印刷会社など - 加盟店の SAD 保管はいかなる場合でも認められない Copyright International Certificate Authority of Management System All rights Reserved. 48

PCI DSS を日常業務プロセスに実装する PCI DSS の年次オンサイト監査から次の監査までの間にセキュリティコントロール ( 有効性と継続性 ) を確実にするために 日常業務プロセス (BAU) に PCI DSS を組み込むベストプラクティス 1. セキュリティコントロールの監視 2. セキュリティコントロールの失敗と復元 (PDCA) 3. システムの変更のレビュー 4. 組織の変更のレビュー 5. 定期的なレビューの実施 6. ハードウェエア ソフトウェアの使用期限の超過の確認 など 監査部門の独立 責任の分離なども有効な手法である ただし 上記はベストプラクティスであり PCI DSS 要件ではない Copyright International Certificate Authority of Management System All rights Reserved. 49

6 つの目標と 12 要件 安全なネットワークの構築と維持 要件 1: カード会員データを保護するために ファイアウォールをインストールして構成を維持する要件 2: システムパスワードおよび他のセキュリティパラメータにベンダ提供のデフォルト値を使用しない カード会員データの保護 要件 3: 保存されたカード会員データを保護する要件 4: オープンな公共ネットワーク経由でカード会員データを伝送する場合 暗号化する 脆弱性管理プログラムの維持 要件 5: マルウェアに対してすべてのシステムを保護し ウィルス対策ソフトウェアを定期的に更新する要件 6: 安全性の高いシステムとアプリケーションを開発し 保守する 強力なアクセス制御手法の導入 要件 7: カード会員データへのアクセスを 業務上必要な範囲内に制限する要件 8: システムコンポーネントへのアクセスを識別 認証する要件 9: カード会員データへの物理アクセスを制限する ネットワークの定期的な監視およびテスト 要件 10: ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および監視する要件 11: セキュリティシステムおよびプロセスを定期的にテストする 情報セキュリティポリシーの維持 要件 12: すべての担当者の情報セキュリティポリシーを維持する Copyright International Certificate Authority of Management System All rights Reserved. 50

Extension: 最後に Copyright International Certificate Authority of Management System All rights Reserved. 51

セキュリティに終わりはない サイバー攻撃の手口は巧妙かつ悪質化 消費者の意識は セキュリティは加盟店の義務 PCI DSS からの要求は今後も高くなっていく それでも 消費者 アクワイアラ ブランドからの信頼を得るために PCI DSS に準拠したセキュリティ対策を続けよう Copyright International Certificate Authority of Management System All rights Reserved. 52

国際マネジメントシステム認証機構について 会社名国際マネジメントシステム認証機構 ( 株 ) 業務内容情報セキュリティに関する審査 / 監査 第三者認証サービスの提供所在地東京本社 札幌営業所認定 一般財団法人日本情報経済社会推進協会 ( 以下 JIPDEC) からJIS Q 27001 (ISO/IEC27001) の認証機関として認定 (ISR010) 米国 PCIセキュリティ基準審議会より認定セキュリティ評価機関 (QSA) として承認 URL http://www.icms.co.jp/ Copyright International Certificate Authority of Management System All rights Reserved. 53

PCI DSS オンサイト監査実績 国内の主要インターネット決済代行事業者の大半にオンサイト監査実績を持つ Copyright International Certificate Authority of Management System All rights Reserved.

ご清聴ありがとうございました PCI DSS 準拠に関するお問い合わせ 教育内容に関するご質問 お気軽にご連絡ください お問い合わせ先 gyoumu@icms.co.jp 0120-796-115 URL http://www.icms.co.jp/ Copyright International Certificate Authority of Management System All rights Reserved. 55