Questa pagina si applica ad Apigee e Apigee hybrid.
Visualizza documentazione di Apigee Edge.
Affinché un cliente sia conforme ad Apigee nel settore delle carte di pagamento (PCI), è necessario eseguire alcune azioni e processi possiede il "Modello di responsabilità condivisa". I seguenti elementi devono essere esaminati dai clienti che vogliono essere conformi a PCI. Questi elementi sono self-service all'interno di Apigee e devono essere affrontati in modo che l'organizzazione del cliente (organizzazione) soddisfi i requisiti PCI. La è "Google protegge la piattaforma, il cliente protegge i propri dati".
Mappatura dei requisiti PCI
La tabella seguente mappa i requisiti PCI alla documentazione di Apigee correlata. Per ulteriori informazioni sui requisiti, vedi Guida di riferimento rapida per PCI DSS v3.2.1.
Requisito PCI | Sezione |
Requisito 3: proteggere i dati memorizzati dei titolari della carta | Mascheramento dei dati |
Requisito 3: proteggere i dati del titolare della carta memorizzati | Archiviazione dei dati |
Requisito 4: cripta la trasmissione dei dati del titolare della carta su reti pubbliche aperte | Configurazione TLS |
Requisito 4: cripta la trasmissione dei dati del titolare della carta su reti pubbliche aperte | Crittografia dei dati |
Requisito 7: limitare l'accesso ai dati del titolare della carta in base alle necessità dell'attività | Utilizzo/autorizzazioni |
Requisito 8: assegna un ID univoco a ogni persona con accesso al computer | Requisiti complessi per le password o SAML |
Requisito 10: monitorare e controllare tutto l'accesso alle risorse di rete e ai dati dei titolari della carta | Audit trail |
Requisito 11: testa regolarmente i sistemi e le procedure di sicurezza | Scansione degli endpoint |
Per ottenere un’attestazione di conformità (AOC) standard di sicurezza dei dati PCI, visita Google Gestore dei report di conformità o contatta il team di vendita di Apigee.
Sessioni di debug
Le sessioni di debug sono uno strumento per la risoluzione dei problemi che consente all'utente di visualizzare lo stato e i contenuti di una chiamata API durante l'elaborazione tramite la piattaforma Apigee.
Durante una sessione di debug, viene applicato il mascheramento dei dati. La mascheratura dei dati può impedire la visualizzazione dei dati durante una sessione di debug. Consulta la sezione Mascheramento dei dati di seguito.
Istruzioni dettagliate sull'utilizzo del debug sono disponibili in Utilizzare il debug.
Utilizzo/autorizzazioni
L'accesso alla sessione di debug è gestito tramite il RBAC di Cloud IAM (Identity Access Management) (Controllo degli accessi basato sui ruoli). Istruzioni dettagliate sull'uso del sistema RBAC per e revocare i privilegi della sessione di debug sono disponibili nei ruoli Apigee e Gestire gli utenti nella UI di Apigee. Le autorizzazioni della sessione di debug consentono all'utente di avviare una sessione di debug e di accedere all'output da una sessione di debug.
Poiché la sessione di debug ha accesso al payload delle chiamate API (ufficialmente chiamato "corpo del messaggio"), è importante considerare chi ha accesso per eseguire una sessione di debug. Poiché la gestione utenti è è responsabilità del cliente, anche la concessione delle autorizzazioni della sessione di debug è una responsabilità del cliente.
Mascheramento dei dati
La mascheratura dei dati impedisce la visualizzazione di dati sensibili solo durante una sessione di debug, sia nello strumento di debug (interfaccia utente di Apigee) sia nel backend tramite il debug (API Apigee). Dettagli sulla configurazione il mascheramento è disponibile nella sezione Data mascheramento e occultamento. Il mascheramento dei dati sensibili fa parte del requisito PCI 3 - Proteggere i dati dei titolari di carte memorizzati.
Il mascheramento dei dati NON impedisce che i dati siano visibili in posizioni come file di log, cache e analisi. In genere, i dati sensibili non devono essere scritti nella cache o nell'analisi senza un la giustificazione aziendale e la revisione da parte del team legale e della sicurezza del cliente.
Memorizzazione nella cache
La memorizzazione nella cache è disponibile per tutti i clienti. Per ulteriori informazioni, consulta Cache internals.
Audit trail
I clienti hanno la possibilità di rivedere gli audit trail di tutte le attività amministrative eseguite nell'organizzazione del cliente, incluso l'uso di debug. Per istruzioni dettagliate, consulta Log di controllo e Utilizzare il debug. Requisito PCI 10: tracciare e monitorare tutti gli accessi alle risorse di rete e ai dati dei titolari di carte).
Requisiti complessi per le password o SAML
Per i clienti PCI, le password utente sono configurate per soddisfare la maggior parte dei requisiti previsti dal PCI DSS. Cloud Identity offre anche l'autenticazione a più fattori (Requisito 8 del PCI: assegna un ID univoco a ogni persona con accesso al computer). SAML, come descritto nella Panoramica di SAML, può essere utilizzato come alternativa ai controlli di autenticazione.
Nota:si consiglia ai clienti con requisiti specifici per le password di utilizzare SAML per soddisfare le proprie esigenze individuali.
Sicurezza degli endpoint
Scansione degli endpoint
L'analisi e il test degli host sono obbligatori per la conformità PCI (Requisito 11: testa regolarmente i sistemi e i processi di sicurezza). Per Apigee, i clienti sono responsabili della scansione e del test dei propri endpoint API (a volte chiamati "componenti di runtime") in Apigee. I test dei clienti dovrebbero riguardare gli effettivi servizi proxy API ospitati su Apigee, dove il traffico API viene inviato ad Apigee prima di essere elaborato e quindi consegnato al data center del cliente. I test delle risorse condivise, come l'interfaccia utente del portale di gestione, non sono approvati per i singoli clienti (un report di terze parti che copre i test dei servizi condivisi è disponibile per i clienti ai sensi di un contratto di non divulgazione e su richiesta).
I clienti dovrebbero e sono incoraggiati a testare i propri endpoint API. Il tuo contratto con Apigee non vieta il test degli endpoint API, ma non ti consente di testare l'interfaccia utente di gestione condivisa. Ti invitiamo a inviare una notifica ad Apigee in anticipo per consentirci di essere a conoscenza del traffico di test.
I clienti che testano i propri endpoint devono cercare eventuali problemi specifici dell'API, eventuali problemi relativi ai servizi Apigee e anche controllare TLS e altri elementi configurabili. Qualsiasi elemento che relative ai servizi Apigee devono essere comunicati ad Apigee mediante una richiesta di assistenza.
La maggior parte degli elementi relativi all'endpoint sono elementi self-service per i clienti e possono essere corretti esaminando la documentazione di Apigeee. Se ci sono elementi per i quali non è chiaro come risolvere il problema invia una richiesta di assistenza.
Configurazione TLS
Secondo lo standard PCI standard, SSL e TLS iniziale devono essere migrati a versioni protette. I clienti sono responsabile della definizione e della configurazione dei propri endpoint TLS per i proxy API. Si tratta di una funzionalità self-service in Apigee. I requisiti dei clienti relativi alla crittografia, al protocollo e alle scelte di algoritmi sono molto variabili e specifici per i singoli casi d'uso. Poiché Apigee non conosce i dettagli del design dell'API e dei payload di dati di ogni cliente, è responsabilità del cliente determinare la crittografia appropriata per i dati in transito. Istruzioni dettagliate per la configurazione TLS sono disponibili in TLS/SSL.
Archiviazione dei dati
L'archiviazione di dati in Apigee non è necessaria affinché Apigee funzioni correttamente. Tuttavia, sono servizi disponibili per l'archiviazione dei dati in Apigee. I clienti possono scegliere di utilizzare cache, mappe di valori o analisi per l'archiviazione dei dati. Analytics non è autorizzato allo stoccaggio dei dati dei titolari di carte (CHD) per l'audit PCI di Apigee. Ai sensi del Requisito 3 del PCI (Protezione dei dati dei titolari di carte archiviati), i dati PCI devono essere archiviati solo in posizioni conformi a PCI. L'utilizzo di questi servizi è disponibile per i clienti per l'archiviazione di dati non PCI o di altri dati non soggetti a limitazioni, in base ai requisiti di sicurezza e legali del cliente. Poiché si tratta di elementi self-service per i clienti, è responsabilità del cliente configurarli in modo da non acquisire o archiviare CHD. Si consiglia di rivedere la configurazione, i criteri e le implementazioni da parte degli amministratori dei clienti per evitare l'uso accidentale o dannoso dei servizi di archiviazione dati in Apigee in modo non conforme .
Crittografia dei dati
Gli strumenti di crittografia dei dati non vengono offerti ai clienti per il loro utilizzo all'interno di Apigee. Tuttavia, i clienti sono liberi di criptare i propri dati PCI prima di inviarli ad Apigee. Requisito PCI 4: (crittografia della trasmissione dei dati dei titolari di carte su reti aperte e pubbliche) consiglia di criptare i dati dei titolari di carte su reti aperte e pubbliche. I dati criptati nel payload (o nel corpo del messaggio) non impediscono il funzionamento di Apigee. Alcuni criteri di Apigee potrebbero non essere in grado di interagire con i dati se vengono ricevuti criptati dal cliente. Ad esempio, una trasformazione non è possibile se i dati stessi non sono disponibili per la modifica da parte di Apigee. Tuttavia, altri criteri, criteri e pacchetti creati dal cliente funzioneranno anche se il payload dei dati è criptato.
Acquisizione dati
I clienti possono utilizzare le norme di acquisizione dei dati per inviare attributi personalizzati alla piattaforma di analisi Apigee. Apigee consiglia di non utilizzare Data Capture per archiviare le informazioni dei titolari delle carte.
Esposizione delle informazioni tramite stringhe di query nell'URL
Apigee consiglia progettazioni di API che evitino i dati sensibili (inclusi, a titolo esemplificativo, informazioni del titolare della carta) tramite stringhe di query negli URL.