actividades para cumplimiento de pci dss

Upload: rey2000

Post on 13-Oct-2015

85 views

Category:

Documents


1 download

TRANSCRIPT

  • Anexo 1: Actividades para cumplimiento de PCI DSS y cronograma

    1

    Implementacin de Controles de

    Programacin Segura en el SDLC

    Requisitos de la PCI DSS Procedimientos de pruebas Actividades 6.1 Asegrese de que todos los componentes de sistemas y software cuenten con los parches de seguridad ms recientes proporcionados por los proveedores para proteccin contra vulnerabilidades conocidas. Instale los parches importantes de seguridad dentro de un plazo de un mes de su lanzamiento. Nota: Las organizaciones pueden tener en cuenta la aplicacin de un enfoque basado en el riesgo a los efectos de priorizar la instalacin de parches. Por ejemplo, al priorizar infraestructura de importancia (por ejemplo, dispositivos y sistemas pblicos, bases de datos) superiores a los dispositivos internos menos crticos a los efectos de asegurar que los dispositivos y los sistemas de alta prioridad se traten dentro del periodo de un mes y se traten dispositivos y sistemas menos crticos dentro de un periodo de tres meses.

    6.1.a En el caso de la muestra de componentes del sistema y del software relacionado, compare la lista de parches de seguridad instalados en cada sistema con la ltima lista de parches de seguridad proporcionados por el proveedor a los efectos de confirmar que los actuales parches proporcionados por los proveedores estn instalados.

    1. Identificacin de los componentes del sistema 2. Identificacin de lista de parches de los

    proveedores 3. Implementacin de mejoras para cumplimiento

    Entregable: Procedimiento para verificacin de parches de seguridad en los sistemas.

    6.1.b Examine las polticas relacionadas con la instalacin de parches de seguridad a fin de establecer que solicitan la instalacin de todos los nuevos parches de seguridad relevantes dentro de un plazo de un mes.

    1. Identificacin de polticas relacionadas 2. Actualizacin de polticas para inclusin del proceso

    de instalacin de parches de seguridad 3. Implementacin de mejoras para cumplimiento

    Entregable: Poltica de instalacin de parches de seguridad.

    6.2 Establezca un proceso para identificar y asignar una clasificacin de riesgos para vulnerabilidades de seguridad descubiertas recientemente. Notas: Las clasificaciones de riesgo se deben basar en las mejores prcticas de la industria. Por ejemplo, los criterios para clasificar vulnerabilidades de Alto riesgo pueden incluir una puntuacin base CVSS de 4.0 o superior, y/o un parche proporcionado por el proveedor clasificado por el mismo como crtico, y/o una vulnerabilidad que afecte un componente crtico del sistema. La clasificacin de vulnerabilidades segn lo definido en 6.2.a es considerada una buena prctica hasta el 30 de junio de 2012, y a partir de entonces se convierte en un requisito.

    6.2.a Consulte al personal responsable para verificar que se implementan procesos para identificar nuevas vulnerabilidades de seguridad, y que se haya asignado una clasificacin de riesgo a esas vulnerabilidades. (Como mnimo, las vulnerabilidades ms crticas que representen los riesgos ms altos se deben clasificar como Alto

    1. Identificacin de funciones del personal involucrado 2. Entrevistas a personal responsable 3. Verificacin de procesos de identificacin de

    nuevas vulnerabilidades de seguridad 4. Verificacin de clasificacin de riesgo 5. Implementacin de mejoras para cumplimiento

    Entregable: Procedimiento para identificacin y clasificacin de riesgo de nuevas vulnerabilidades de seguridad

    6.2.b Verifique que los procesos para identificar las nuevas vulnerabilidades de seguridad incluyan el uso de fuentes externas de informacin sobre vulnerabilidades de seguridad.

    1. Verificacin de uso de fuentes externas para identificacin de vulnerabilidades de seguridad

    2. Implementacin de mejoras para cumplimiento

    Entregable: Procedimiento para identificacin y clasificacin de riesgo de nuevas vulnerabilidades de seguridad

  • Anexo 1: Actividades para cumplimiento de PCI DSS y cronograma

    2

    Implementacin de Controles de

    Programacin Segura en el SDLC

    6.3 Desarrolle aplicaciones de software (acceso interno y externo, e incluso acceso administrativo basado en la web a aplicaciones) de conformidad con las PCI DSS (por ejemplo, autenticacin segura y registro), basadas en las mejores prcticas de la industria. Incorpore seguridad de la informacin en todo el ciclo de vida de desarrollo del software. Estos procesos deben incluir lo siguiente:

    6.3.a Obtenga y examine los procesos de desarrollo de software escritos para verificar que los procesos estn basados en normas de la industria y/o en las mejores prcticas.

    1. Identificacin de procesos de desarrollo de software 2. Verificacin de cumplimiento de mejores prcticas

    de industria en los procesos de desarrollo 3. Implementacin de mejoras para cumplimiento

    Entregable: Mejora del proceso de desarrollo 6.3.b Examine que se incluya la seguridad de la informacin en todo los procesos de desarrollo de software escritos.

    1. Verificacin de inclusin de seguridad de informacin en los procesos de desarrollo.

    2. Implementacin de mejoras para cumplimiento

    Entregable: Mejora del proceso de desarrollo 6.3.c Examine los procesos de desarrollo de software escritos para verificar que esas aplicaciones de software se desarrollen en conformidad con las PCI DSS.

    1. Verificacin de conformidad con la PCI DSS en los procesos de desarrollo.

    2. Evaluacin de grado de cumplimiento de PCI DSS 3. Implementacin de mejoras para cumplimiento

    Entregable: Mejora del proceso de desarrollo 6.3.d Utilizando un examen de los procesos de desarrollo de software escritos y entrevistas a los desarrolladores de software, verifique que:

    6.3.1 Eliminacin de las cuentas, los ID de usuario y las contraseas personalizadas de la aplicacin antes de que las aplicaciones se activen o se pongan a disposicin de los clientes

    6.3.1 Las cuentas, los ID de usuario y las contraseas personalizadas de la aplicacin se eliminan antes de activar los sistemas de produccin o de que se pongan a disposicin de los clientes.

    1. Verificacin que los procesos de desarrollo contemplen eliminacin de cuentas personalizadas de la aplicacin

    2. Entrevistas a equipos involucrados 3. Implementacin de mejoras para cumplimiento

    Entregable: Mejora del proceso de desarrollo

  • Anexo 1: Actividades para cumplimiento de PCI DSS y cronograma

    3

    Implementacin de Controles de

    Programacin Segura en el SDLC

    6.3.2 Revisin del cdigo personalizado antes del envo a produccin o a los clientes a fin de identificar posibles vulnerabilidades de la codificacin. Nota: Este requisito de revisin de cdigos se aplica a todos los cdigos personalizados (tanto internos como pblicos) como parte del ciclo de vida de desarrollo del sistema. Las revisiones de los cdigos pueden ser realizadas por terceros o por personal interno con conocimiento. Las aplicaciones web tambin estn sujetas a controles adicionales, si son pblicas, a los efectos de tratar con las amenazas continuas y vulnerabilidades despus de la implementacin, conforme al Requisito 6.6 de las PCI DSS.

    6.3.2.a Obtenga y analice las polticas para confirmar que todos los cambios a los cdigos de aplicaciones personalizadas de se deban revisar (ya sea mediante procesos manuales o automticos) de la siguiente manera: Los cambios a los cdigos son revisados por individuos distintos al autor que origin el cdigo y por individuos con conocimiento en tcnicas de revisin de cdigo y prcticas de codificacin segura. Las revisiones de los cdigos aseguran que estos se desarrollan de acuerdo con las directrices de codificacin segura (consulte el requisito 6.5 de las PCI DSS). Las correcciones pertinentes se implementan antes del lanzamiento. La gerencia revisa y aprueba los resultados de la revisin de cdigos antes del lanzamiento.

    1. Identificacin de polticas de desarrollo 2. Verificacin que las polticas incluyan revisin a los

    cambios realizados a los cdigos de las aplicaciones personalizadas

    3. Verificacin de actividades de revisin de pares, tcnicas de revisin de cdigo, prcticas de programacin segura

    4. Verificacin del procedimiento de revisin de cdigo que incluya las directrices del requisito 6.5 de la PCI DSS

    5. Verificacin de revisin y aprobacin de los resultados

    6. Implementacin de mejoras para cumplimiento

    Entregable: Procedimiento de revisin de cdigo para cambios en aplicaciones personalizadas.

    6.3.2.b Seleccione una muestra de cambios recientes de aplicaciones personalizadas y controle que los cdigos de aplicaciones personalizadas se revisen conforme a 6.3.2.a que aparecen anteriormente.

    1. Seleccin de aplicacin 2. Verificacin de cumplimiento de polticas actuales 3. Verificacin de cumplimiento de polticas mejoradas 4. Implementacin de mejoras para cumplimiento

    Entregable: Procedimiento para verificacin de cumplimiento para la revisin de cdigo.

    6.4 Siga los procesos y procedimientos de control de todos los cambios en los componentes del sistema. Los procesos deben incluir lo siguiente:

    6.4 A partir de un examen de procesos de control de cambios, entrevistas con administradores de sistemas y redes, y un examen de datos relevantes (documentacin de configuracin de redes, datos y produccin y prueba, etc.), verifique lo siguiente:

    6.4.1 Desarrollo/prueba por separado y entornos de produccin

    6.4.1 Los entornos de prueba/desarrollo estn separados del entorno de produccin y se implementa un control del acceso para reforzar la separacin.

    1. Entrevistas a equipos involucrados 2. Evaluacin de la documentacin actual 3. Verificacin de entornos aislados de prueba,

    desarrollo y produccin 4. Verificacin de controles de acceso para cada

    ambiente 5. Implementacin de mejoras para cumplimiento

    Entregable: Mejora de polticas de control de cambios

  • Anexo 1: Actividades para cumplimiento de PCI DSS y cronograma

    4

    Implementacin de Controles de

    Programacin Segura en el SDLC

    6.4.2 Separacin de funciones entre desarrollo/prueba y entornos de produccin

    6.4.2 Existe una separacin de funciones entre el personal asignado a los entornos de desarrollo/prueba y los asignados al entorno de produccin.

    1. Entrevistas a equipos involucrados 2. Verificacin de separacin de funciones para cada

    ambiente 3. Implementacin de mejoras para cumplimiento

    Entregable: Mejora de polticas de control de cambios

    6.4.3 Los datos de produccin (PAN activos) no se utilizan para las pruebas ni para el desarrollo

    6.4.3 Los datos de produccin (PAN activos) no se utilizan para las pruebas ni para el desarrollo.

    1. Entrevistas a equipos involucrados 2. Verificacin de proceso de enmascaramiento de

    datos para cada ambiente 3. Implementacin de mejoras para cumplimiento

    Entregable: Mejora de polticas de control de cambios

    6.4.4 Eliminacin de datos y cuentas de prueba antes de que se activen los sistemas de produccin

    6.4.4 Los datos y las cuentas de prueba se eliminan antes de que se active el sistema de produccin.

    1. Entrevistas a equipos involucrados 2. Verificacin de proceso de eliminacin de cuentas

    de prueba en ambientes de produccin 3. Implementacin de mejoras para cumplimiento

    Entregable: Mejora de polticas de control de cambios

    6.4.5 Procedimientos de control de cambios para la implementacin de parches de seguridad y modificaciones del software. Los procedimientos deben incluir lo siguiente:

    6.4.5.a Verifique que los procedimientos de control de cambio relacionados con la implementacin de los parches de seguridad y las modificaciones de software estn documentados y que los procedimientos incluyan los puntos 6.4.5.1 6.4.5.4 que aparecen a continuacin.

    1. Entrevistas a equipos involucrados 2. Verificacin de los procedimientos de control de

    cambios estn documentados 3. Implementacin de mejoras para cumplimiento

    Entregable: Documentacin de procedimientos de control de cambios

    6.4.5.b En el caso de la muestra de componentes de sistema y cambios o parches de seguridad recientes, realice un seguimiento de los cambios relacionados con la documentacin de control de cambios. Por cada cambio que examine, realice lo siguiente:

    1. Entrevistas a equipos involucrados 2. Verificacin que los cambios de cdigo

    personalizado incluyan pruebas segn el requisito 6.5 de la PCI DSS

    3. Implementacin de mejoras para cumplimiento

    Entregable: Documentacin de procedimientos de control de cambios

    6.4.5.1 Documentacin de incidencia.

    6.4.5.1 Verifique que la documentacin que tiene incidencia se incluya en la documentacin de control de

    1. Entrevistas a equipos involucrados 2. Verificacin que la documentacin incluya los

  • Anexo 1: Actividades para cumplimiento de PCI DSS y cronograma

    5

    Implementacin de Controles de

    Programacin Segura en el SDLC

    cambios de cada cambio.

    incidentes reportados 3. Implementacin de mejoras para cumplimiento

    Entregable: Documentacin de procedimientos de control de cambios

    6.4.5.2 Aprobacin de cambio documentada por las partes autorizadas.

    6.4.5.2 Verifique que la aprobacin documentada por partes autorizadas est presente para cada muestra de cambio.

    1. Entrevistas a equipos involucrados 2. Verificacin de que exista aprobacin documentada

    para cada cambio 3. Implementacin de mejoras para cumplimiento

    Entregable: Documentacin de procedimientos de control de cambios

    6.4.5.3 Verifique que la prueba de funcionalidad se haya realizado para verificar que el cambio no incide de forma adversa en la seguridad del sistema.

    6.4.5.3.a Para cada cambio probado, verifique que la prueba de funcionalidad se haya realizado para verificar que el cambio no incide de forma adversa en la seguridad del sistema.

    1. Entrevistas a equipos involucrados 2. Verificacin de pruebas de funcionalidad para cada

    cambio 3. Implementacin de mejoras para cumplimiento

    Entregable: Documentacin de procedimientos de control de cambios

    6.4.5.3.b En el caso de cambios del cdigo personalizado, verifique que se hayan realizado las pruebas a todas las actualizaciones de conformidad con el requisito 6.5 de las PCI DSS antes de la implementacin para produccin.

    1. Entrevistas a equipos involucrados 2. Verificacin de que los cambios de cdigo

    personalizado incluyan las pruebas requeridas en el punto 6.5 de la PCI DSS

    3. Implementacin de mejoras para cumplimiento

    Entregable: Documentacin de procedimientos de control de cambios

    6.4.5.4 Procedimientos de desinstalacin.

    6.4.5.4 Verifique que se prepare los procedimientos de desinstalacin para cada cambio.

    1. Entrevistas a equipos involucrados 2. Verificacin de procesos de desinstalacin para

    cada cambio 3. Implementacin de mejoras para cumplimiento

    Entregable: Documentacin de procedimientos de control de cambios

  • Anexo 1: Actividades para cumplimiento de PCI DSS y cronograma

    6

    Implementacin de Controles de

    Programacin Segura en el SDLC

    6.5 Desarrolle aplicaciones basadas en directrices de codificacin seguras. Evite vulnerabilidades de codificacin comunes en los procesos de desarrollo de software, a fin de incluir: Nota: Las vulnerabilidades que se enumeran desde el punto 6.5.1 hasta el 6.5.9 eran congruentes con las mejores prcticas de la industria cuando se public esta versin de las PCI DSS. Sin embargo, debido a que las mejores prcticas de la industria para la gestin de vulnerabilidades se actualizan (por ejemplo, OWASP Guide, SANS CWE Top 25, CERT Secure Coding, etc.), se deben utilizar las mejores prcticas actuales para estos requisitos.

    6.5.a Obtenga y revise los procesos de desarrollo de software. Verifique que el proceso requiera capacitacin acerca de las tcnicas de codificacin segura para desarrolladores, que est basada en las mejores prcticas de la industria, as como asesora.

    1. Verificacin de que los procesos de desarrollo contemplen capacitacin sobre tcnicas de programacin segura para las reas de desarrollo basado en OWASP

    2. Implementacin de mejoras para cumplimiento

    Entregable: Mejora de proceso de desarrollo de software

    6.5.b Entreviste a un grupo modelo de desarrolladores y obtenga pruebas de que son expertos en tcnicas de codificacin segura.

    1. Entrevistas a equipos de desarrollo 2. Evaluacin sobre conocimientos de tcnicas de

    programacin segura 3. Capacitacin a equipos de desarrollo 4. Evaluacin final a equipos de desarrollo

    Entregable: Evaluacin final a equipos de desarrollo 6.5.c. Verifique que existan procesos implementados para garantizar que las aplicaciones no son vulnerables, como mnimo, a lo siguiente:

    1. Verificacin que los procesos garanticen que las aplicaciones no son vulnerables al TOP 10 OWASP

    2. Verificacin que los procesos garanticen las vulnerabilidades identificadas como ALTAS en los requisitos 6.2 de la PCI DSS

    3. Implementacin de mejoras para cumplimiento

    Entregable: Manual de programacin segura para equipos de desarrollo

    6.5.1 Errores de inyeccin, en especial, errores de inyeccin SQL. Tambin considere los errores de inyeccin de comandos de OS, LDAP y Xpath, as como otros errores de inyeccin.

    6.5.1 Errores de inyeccin, en especial, errores de inyeccin SQL. (valide la entrada para verificar que los datos de usuario no pueden modificar el significado de los comandos y las consultas, utilice las consultas basadas en parmetros, etc.).

    6.5.2 Desbordamiento de buffer

    6.5.2 Desbordamiento de buffer (validar lmites del buffer y truncar cadenas de entrada).

    6.5.3 Almacenamiento cifrado inseguro

    6.5.3 Almacenamiento cifrado inseguro (prevenir defectos de cifrado).

    6.5.4 Comunicaciones inseguras

    6.5.4 Comunicaciones inseguras (cifrar adecuadamente todas las comunicaciones autenticadas y confidenciales).

  • Anexo 1: Actividades para cumplimiento de PCI DSS y cronograma

    7

    Implementacin de Controles de

    Programacin Segura en el SDLC

    6.5.5 Manejo inadecuado de errores

    6.5.5 Manejo inadecuado de errores (no permitir que se filtre informacin a travs de mensajes de error)

    6.5.6 Todas las vulnerabilidades altas detectadas en el proceso de identificacin de vulnerabilidades (segn lo definido en el Requisito 6.2 de las PCI DSS). Nota: Este requisito se considera una mejor prctica hasta el 30 de junio de 2012, y a partir de entonces se convierte en requisito. Nota: Los requisitos del 6.5.7 al 6.5.9, que siguen, se aplican a las aplicaciones basadas en la web y a las interfaces de aplicaciones (internas o externas):

    6.5.6 Todas las vulnerabilidades altas, identificadas en el Requisito 6.2 de las PCI DSS.

    6.5.7 Lenguaje de comandos entre distintos sitios (XSS)

    6.5.7 Lenguaje de comandos entre distinto sitios (XSS) (valide todos los parmetros antes de la inclusin, utilice tcnicas de escape sensibles al contexto, etc.).

    6.5.8 Control de acceso inapropiado (tal como referencias no seguras a objetos directos, no restriccin de acceso a URL y exposicin completa de los directorios)

    6.5.8 Control de acceso inapropiado tal como referencias no seguras a objetos directos, no restriccin de acceso a URL y exposicin completa de los directorios (Autentique usuarios de forma correcta y desinfecte entradas. No exponga referencias a objetos internos a usuarios).

    6.5.9 Falsificacin de solicitudes entre distintos sitios (CSRF)

    6.5.9 Falsificacin de solicitudes entre distintos sitios (CSRF). (No confe en las credenciales de autorizacin ni en los tokens que los exploradores presentan automticamente).

    6.6 En el caso de aplicaciones web pblicas, trate las nuevas amenazas y vulnerabilidades continuamente y asegrese de que estas aplicaciones se protejan contra ataques conocidos de alguno de los siguientes mtodos: Controlar las aplicaciones web pblicas mediante herramientas o mtodos de evaluacin de seguridad de vulnerabilidad de aplicacin automticas o manuales, por lo menos, anualmente y despus de cada cambio Instale un firewall de aplicacin web enfrente de aplicaciones web pblicas

    6.6 En el caso de aplicaciones web pblicas, asegrese de que se haya implementado alguno de los siguientes mtodos: Controle que las aplicaciones web pblicas se revisen (tanto mediante la utilizacin de herramientas o mtodos manuales de evaluacin de seguridad de vulnerabilidad como automticos), de la siguiente manera: - Por lo menos, anualmente - Despus de cualquier cambio

    1. Verificacin que los procesos incluyan revisiones de seguridad a las Web pblicas

    2. Verificacin que los procesos incluyan periodos de ejecucin de pruebas de seguridad menores a 1 ao

    3. Verificacin que los procesos incluyan pruebas de seguridad ante cambios

    4. Verificacin que los procesos incluyan revisin por empresas especializadas en seguridad informtica

    5. Verificacin que los procesos incluyan correccin de las vulnerabilidades detectadas

  • Anexo 1: Actividades para cumplimiento de PCI DSS y cronograma

    8

    Implementacin de Controles de

    Programacin Segura en el SDLC

    - Por una organizacin que se especialice en seguridad de aplicaciones - Que se corrijan todas las vulnerabilidades - Que la aplicacin se vuelva a analizar despus de las correcciones Controle que se haya implementado un firewall de aplicacin web delante de aplicaciones web pblicas a los efectos de detectar y de evitar ataques basados en la web.

    6. Verificacin que los procesos incluyan pruebas de seguridad luego de las correcciones de vulnerabilidades

    7. Verificacin de implementacin de firewall de aplicaciones para deteccin de ataques basados en Web

    8. Capacitacin en Penetration Testing Web

    Entregable: Proceso y polticas de pruebas de seguridad de aplicaciones Web