Apigee용 PCI 구성 가이드

이 페이지는 ApigeeApigee Hybrid에 적용됩니다.

Apigee Edge 문서 보기

고객이 Apigee에서 결제 카드 산업(PCI) 규정을 준수할 수 있도록 고객이 소유한 몇 가지 작업과 프로세스는 '공유 책임 모델'에 속하게 됩니다. PCI 규정을 준수하려는 고객이 다음 항목을 검토해야 합니다. 이러한 항목은 Apigee 내 셀프서비스이므로 고객 조직이 PCI 요구사항을 충족하도록 처리되어야 합니다. 가장 중요한 개념은 'Google은 플랫폼을 보호하고 고객은 자신의 데이터를 보호'하는 것입니다.

PCI 요구사항 매핑

다음 표에서는 PCI 요구사항을 관련 Apigee 문서에 매핑합니다. 요구사항에 대한 자세한 내용은 PCI DSS v3.2.1 빠른 참조 가이드를 참조하세요.

PCI 요구사항 섹션
요구사항 3: 저장된 카드 소지자 데이터 보호 데이터 마스킹
요구사항 3: 저장된 카드 소지자 데이터 보호 데이터 스토리지
요구사항 4: 개방형 공용 네트워크에서 카드 소지자 데이터 전송 암호화 TLS 구성
요구사항 4: 개방형 공용 네트워크에서 카드 소지자 데이터 전송 암호화 데이터 암호화
요구사항 7: 카드 소지자 데이터에 대한 액세스를 비즈니스상 알 필요로 제한 사용/승인
요구사항 8: 컴퓨터 액세스 권한이 있는 각 사용자에게 고유 ID 할당 복잡한 비밀번호 요구사항 또는 SAML
요구사항 10: 네트워크 리소스 및 카드 소지자 데이터에 대한 모든 액세스 추적 및 모니터링 감사 추적
요구사항 11: 보안 시스템 및 프로세스를 정기적으로 테스트 엔드포인트 검사

PCI 데이터 보안 표준 규정 준수(AOC)를 받으려면 Google 규정 준수 보고서 관리자에 방문하거나 Apigee 영업팀에 문의하세요.

디버그 세션

디버그 세션은 사용자가 Apigee 플랫폼을 통해 처리되는 API 호출의 상태와 콘텐츠를 볼 수 있게 해주는 문제 해결 도구입니다.

디버그 세션 중에는 데이터 마스킹이 적용됩니다. 데이터 마스킹은 디버그 세션 중에 데이터가 표시되는 것을 차단할 수 있습니다. 다음 데이터 마스킹 섹션을 참조하세요.

디버그 사용에 대한 자세한 안내는 디버그 사용을 참조하세요.

사용/승인

디버그 세션에 대한 액세스는 Cloud IAM(ID 액세스 관리) RBAC(역할 기반 액세스 제어) 시스템을 통해 관리됩니다. RBAC 시스템을 사용하여 디버그 세션 권한을 부여하고 취소하는 방법에 대한 자세한 내용은 Apigee 역할Apigee UI에서 사용자 관리를 참조하세요. 디버그 세션 권한을 통해 사용자는 디버그 세션을 시작하고 디버그 세션의 출력에 액세스할 수 있습니다.

디버그 세션에는 API 호출의 페이로드(이전 명칭: '메시지 본문')에 대한 액세스 권한이 있으므로 디버그 세션을 실행할 수 있는 액세스 권한이 있는 사용자가 누구인지 고려하는 것이 중요합니다. 사용자 관리는 고객 책임이므로 디버그 세션 권한 부여도 고객 책임입니다.

데이터 마스킹

데이터 마스킹은 디버그 도구(Apigee UI) 및 디버그에 의한 벡엔드(Apigee API) 모두에서 디버그 세션 중에서만 민감한 정보가 표시되지 않도록 합니다. 마스킹 설정 방법에 대한 자세한 내용은 데이터 마스킹 및 숨기기를 참조하세요. 민감한 정보 마스킹은 PCI 요구사항 3 - 저장된 카드 소지자 데이터 보호의 일부입니다.

데이터 마스킹으로 인해 로그 파일, 캐시, 분석 등의 위치에 데이터가 표시될 수 있습니다. 일반적으로 타당한 비즈니스 근거와 고객 보안 및 법무팀의 검토를 거치지 않고 캐시나 분석에 민감한 정보를 기록하면 안 됩니다.

캐싱

캐싱은 모든 고객에게 제공됩니다. 자세한 내용은 캐시 내부를 참조하세요.

감사 추적

고객은 디버그 사용 등 고객 조직에서 수행되는 모든 관리 활동의 감사 추적을 검토할 수 있습니다. 자세한 안내는 감사 로깅디버그 사용을 참조하세요. PCI 요구사항 10: 네트워크 리소스 및 카드 소지자 데이터에 대한 모든 액세스 추적 및 모니터링).

복잡한 비밀번호 요구사항 또는 SAML

PCI 고객의 경우 사용자 비밀번호는 PCI DSS에서 규정한 대부분의 요구사항을 충족하도록 구성됩니다. 또한 Cloud ID는 다단계 인증(PCI 요구사항 8: 컴퓨터 액세스 권한이 있는 각 사용자에게 고유 ID 할당)을 제공합니다. SAML 개요의 설명대로 SAML을 인증 제어의 대안으로 사용할 수 있습니다.

참고: 특정 비밀번호 요구사항이 있는 고객은 SAML을 사용하여 개별 요구사항을 충족하는 것이 좋습니다.

엔드포인트 보안

엔드포인트 검사

PCI 규정을 준수할 수 있도록 호스트를 검사하고 테스트해야 합니다(요구사항 11: 보안 시스템 및 프로세스를 정기적으로 테스트). Apigee의 경우 고객이 Apigee에서 API 엔드포인트('런타임 구성요소'라고도 함)를 검사하고 테스트해야 합니다. 고객 테스트는 API 트래픽이 처리되기 전에 Apigee로 전송된 후 고객 데이터센터에 전달되는 Apigee에서 호스팅된 실제 API 프록시 서비스를 대상으로 해야 합니다. 관리 포털 UI와 같은 공유 리소스 테스트는 개별 고객에게 승인되지 않습니다. 공유 서비스 테스트에 대한 제3자 보고서는 기밀유지 협약 및 요청 시에 고객에게 제공됩니다.

고객은 자신의 API 엔드포인트를 테스트해야 하며 테스트하는 것이 좋습니다. Apigee와의 계약에서는 API 엔드포인트 테스트를 금지하지 않지만 Google은 공유 관리 UI 테스트를 허용하지 않습니다. 테스트 트래픽을 인식할 수 있도록 Apigee에 미리 알립니다.

엔드포인트를 테스트하는 고객은 API 관련 문제, Apigee 서비스 관련 문제를 찾고 TLS 및 기타 구성 가능한 항목도 확인해야 합니다. Apigee 서비스와 관련된 모든 항목은 지원 요청을 통해 Apigee에 전달되어야 합니다.

엔드포인트와 관련된 대부분의 항목은 고객 셀프서비스 항목이며 Apigee 문서를 검토하여 이러한 항목을 수정할 수 있습니다. 문제를 해결하는 방법이 명확하지 않은 항목이 있으면 지원 요청을 제출하세요.

TLS 구성

PCI 표준에 따라 SSL 및 조기 TLS는 보안 버전으로 마이그레이션되어야 합니다. 고객은 API 프록시에 자체 TLS 엔드포인트를 정의하고 구성해야 합니다. 이는 Apigee의 셀프서비스 기능입니다. 암호화, 프로토콜, 알고리즘 선택과 관련된 고객 요구사항은 매우 다양하며 개별 사용 사례에 따라 다릅니다. Apigee는 모든 고객의 API 설계와 데이터 페이로드의 세부정보를 알지 못하므로 고객은 전송 중인 데이터에 적절한 암호화를 결정해야 합니다. TLS 구성에 대한 자세한 안내는 TLS/SSL을 참조하세요.

데이터 스토리지

Apigee가 올바르게 작동하는 데 Apigee 내 데이터 스토리지가 필요하지 않습니다. 하지만 Apigee에서 데이터 스토리지에 사용할 수 있는 서비스가 있습니다. 고객은 캐시, 키 값 맵 또는 데이터 스토리지 분석을 사용할 수 있습니다. 분석은 Apigee PCI 감사에 따라 카드 소지자 데이터(CHD) 스토리지에 승인되지 않습니다. PCI 요구사항 3(저장된 카드 소지자 데이터 보호)에 따라 PCI 데이터는 PCI 규정 준수 위치에만 저장되어야 합니다. 이 서비스를 사용하면 고객은 고객의 보안 및 법적 요구사항에 따라 PCI가 아닌 데이터나 기타 제한되지 않은 데이터를 저장할 수 있습니다. 이러한 서비스는 고객 셀프서비스 항목이므로 고객은 CHD를 캡처하거나 저장하지 않도록 구성해야 합니다. Apigee에서 규정을 준수하지 않는 방식으로 데이터 스토리지 서비스가 우발적이거나 악의적으로 사용되지 않도록 고객 관리자가 구성, 정책, 배포를 검토하는 것이 좋습니다.

데이터 암호화

Apigee 내에서 고객이 사용할 수 있는 데이터 암호화 도구는 제공되지 않습니다. 그러나 고객은 Apigee로 전송하기 전에 PCI 데이터를 원하는 대로 암호화할 수 있습니다. PCI 요구사항 4: (개방형 공용 네트워크에서 카드 소지자 데이터 전송 암호화)에서는 개방형 공용 네트워크에서 카드 소지자 데이터를 암호화하는 것을 권장합니다. 페이로드(또는 메시지 본문)의 암호화된 데이터는 Apigee 작동을 방해하지 않습니다. 일부 Apigee 정책에서는 고객이 암호화된 데이터를 수신한 경우 데이터와 상호작용하지 못할 수 있습니다. 예를 들어 Apigee에서 데이터 자체를 변경할 수 없으면 변환이 불가능합니다. 하지만 데이터 페이로드가 암호화되더라도 다른 정책, 고객이 빌드한 정책과 번들은 작동합니다.

데이터 캡처

고객은 데이터 캡처 정책을 사용하여 Apigee 애널리틱스 플랫폼에 커스텀 속성을 전송할 수 있습니다. Apigee에서는 카드 소지자 정보 저장에 데이터 캡처를 사용하지 않을 것을 권장합니다.

URL의 쿼리 문자열을 통한 정보 노출

Apigee에서는 URL의 쿼리 문자열을 통해 민감한 정보(카드 소지자 정보를 포함하되 이에 국한되지 않음)를 방지하는 API 설계를 권장합니다.