“Para facilitar transações de pagamento confiáveis e precisas, os sistemas e software usados como parte do fluxo de transações de pagamento devem ser projetados, desenvolvidos e mantidos de uma maneira que proteja a integridade das transações de pagamento e a confidencialidade de todos os dados confidenciais armazenados, processados ou transmitidos, em associação com transações de pagamento.
Este documento, os Requisitos de Software PCI Secure e Procedimentos de Avaliação (doravante denominados “Padrão de Software PCI Secure”) fornece uma base dos requisitos de segurança, com procedimentos de avaliação correspondentes e orientação para a construção de software de pagamento seguro.
O PCI Secure Software Standard deve ser usado como parte do PCI Software Security Framework. Os fornecedores de software que desejam validar seu software de pagamento sob o PCI Software Security Framework devem fazê-lo de acordo com este PCI Secure Software Standard”
Objetivo de Controle 3
Retenção de dados confidenciais
O software protege a confidencialidade e a integridade dos dados sensíveis (transitórios e persistentes) durante a retenção.
Em sua orientação o documento orienta que o software deve manter controles e mecanismos de segurança para proteger todos os dados confidenciais enquanto são retidos pelo software.
Exemplos de controles de segurança de software incluem gravar em um local de memória seguro ou usar criptografia para tornar os dados ilegíveis.
O software exclui com segurança dados sensíveis quando não são mais obrigatórios.
O documento afirma que a exclusão segura pode ser necessária no final de uma operação específica do software ou após a conclusão dos requisitos de retenção especificados pelo usuário. No último caso, o software deve ser desenvolvido para fornecer funcionalidade para facilitar a exclusão segura dos dados confidenciais após o término do período de retenção especificado pelo usuário.
Somente em circunstâncias em que a retenção de dados confidenciais é explicitamente permitida, os dados devem ser retidos após a conclusão do processamento da transação.
O software não divulga dados sensíveis por meio de canais não autorizados
A explicação: Medidas proativas para garantir que dados confidenciais não sejam “vazados” inadvertidamente devem ser implementadas pelo software. A divulgação de dados confidenciais para partes não autorizadas geralmente ocorre por meio de saídas ou canais desconhecidos ou não intencionais. Por exemplo: dados confidenciais podem ser divulgados involuntariamente por meio de rotinas de tratamento de erros ou exceções, canais de registro ou depuração, serviços e / ou componentes de terceiros, ou através do uso de recursos compartilhados, como memória, disco, arquivos, teclados, monitores , e funções. Mecanismos de proteção devem ser implementados para garantir que dados confidenciais não sejam divulgados acidentalmente por esses meios.
Objetivo de Controle 6 Proteção de Dados Confidenciais
Este objetivo de controle define que os dados confidencias devem ser protegidos em repouso e em trânsito.
Os dados confidenciais devem ser protegidos onde quer que sejam armazenados.
Os motivadores da proteção pode ser a integridade dos dados, a confidencialidade ou ambos. Os tipos de dados e a finalidade di seu uso normalmente determinam a necessidade de proteção de integridade ou confidencialidade. Em qualquer caso, os requisitos de proteção devem ser claramente definidos.
Nos casos em que a motivação para a proteção dos dados é a confidencialidade, será necessário definir onde e por quanto tempo os dados são retidos. Devem ser documentados os detalhes de todos os locais onde o software pode armazenar os dados, inclusive em qualquer software ou sistema subjacente – como sistema operacional, arquivos de log, bancos de dados, etc. – incluindo os controles de segurança usados para proteger os dados.
Quando armazenados de forma persistente, os dados confidenciais devem ser protegidos para evitar acesso malicioso ou acidental.
Exemplos de métodos para tornar os dados confidenciais ilegíveis incluem o uso de um hash unilateral ou o uso de criptografia forte com processos de gerenciamento de chave associados.
Outras abordagens podem envolver o uso de um token de índice ou um teclado único. Um token de índice é um token criptográfico que substitui os dados confidenciais com base em um determinado índice por um valor imprevisível.
Onde for necessária a proteção da integridade de dados confidenciais , a criptografia forte com práticas de gerenciamento de chaves apropriadas é um método que pode ser usado para satisfazer os requisitos de proteção de integridade durante o armazenamento