PCI - 安全存储加密密钥,要求 3.4

发布于 2024-12-08 14:54:19 字数 496 浏览 0 评论 0原文

来自 PCI DSS2 文档: https://www.pcisecuritystandards.org/documents/pci_dss_v2.pdf

3.4.1. b 验证加密密钥是否安全存储(对于 例如,存储在受到充分保护的可移动介质上 具有强大的访问控制)。

我们使用的是批处理履行中心,每 24 小时处理一次信用卡数据。这要求我们将客户信用卡数据存储长达一周(最坏的情况是出现中断等情况)。

在此期间,我们希望存储的 CC 信息尽可能安全地存储。我见过这样的设置,其中数据使用存储在拇指驱动器上的密钥进行加密存储,该驱动器每晚连接以运行批处理过程,但这是一种处理批处理过程的极其脆弱的手动方法。当然有更好的方法来存储密钥,但要防止黑客访问机器或利用机器上安装的软件。

如果没有此手动过程,存储密钥的最佳方法是什么?

From the PCI DSS2 docs:
https://www.pcisecuritystandards.org/documents/pci_dss_v2.pdf

3.4.1.b Verify that cryptographic keys are stored securely (for
example, stored on removable media that is adequately protected
with strong access controls).

We're using a batch-processing fulfillment house that handles credit card data once every 24 hours. This requires we store customer credit card data for as long as a week worst-case if there's an outage, etc.

During this time we'd like the CC info stored to be stored as securely as possible. I've seen setups where the data is stored encrypted with the key stored on a thumb drive that's attached nightly to run the batch process, but this is an incredibly flimsy and manual method of handling the batch process. Surely there's a better way to store the key, but protect it from hackers who get access to the machine, or exploit software installed on the machine.

What's the best way to store a key without this manual process?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文