「PCI DSS Virtualization Guidelines」について解説(ネットワンシステムズ)

2011年12月6日8:00

「PCI DSS Virtualization Guidelines」について解説

ネットワンシステムズは、2011年12月5日、「PCI DSSに関する最新情報と情報セキュリティ最新動向」について説明会を行い、2011年6月にPCI SSCからリリースされた仮想化に関するガイドライン「PCI DSS Virtualization Guidelines」について、ネットワンシステムズ サービス事業グループ プロフェッショナルサービス本部 フェロー 山崎文明氏が解説した。

リリースの前から強い関心を集める

ガイドラインでは11の仮想化のリスクを紹介

PCI DSSの管理団体であるPCI SSCから、2011年6月に仮想化に関するガイドライン「PCI DSS Virtualization Guidelines」がリリースされた。これは、カード会員情報を取り扱う加盟店やサービスプロバイダはもちろん、一般の企業でも参考になるという。

PCI SSCでは、ガイドラインをSupplements(参考文書)と呼んでおり、これまでトークナイゼーション、EMV、Encryption(End-to-Endの暗号化)などのSupplementsがリリースされている。また、ワイヤレスに関してはブルートゥースも定義されるようになったため、新たにアップデートされた。

PCI DSS Virtualization Guidelinesは、リリースの前から強い関心を集めていたという。ガイドラインの策定は、トレンドマイクロ、シトリックスなどが名を連ねるVirtualization SIG(Special Interest Group)で検討してきた内容が取りまとめられている。

ガイドラインには、「仮想環境にも、PCI DSS要件は適用されている」「仮想化は、便利だが、新たなリスクがもたらされている」「仮想化環境は多岐にわたり、単一の方法ではうまくいかない」という3つの原則が挙げられている。

ガイドラインの構成としては「Introduction」からはじまり、「Virtualization Overview」で仮想化の考え方や技術、スコープの影響をまとめている。また、「Risk for Virtualized Environments」で仮想環境のリスク、「Recommendations」で推奨事項、特に混合モードやクラウドコンピューティングについて記載されている。さらに、「Conclusion」、「Acknowledgements」、細かい要件ごとに仮想化利用時の考慮事項を記載した「Appendix- Virtualization Considerations for PCI DSS」と続く。

図 ガイドラインに示された11の仮想化リスク

仮想化では、今まで存在したリスクが残ったうえで、特有のリスクが追加される。例えば、仮想マシンにセキュリティホールがある問題があるが、長期間放置された仮想マシンのポリシー違反が懸念される。同様に仮想マシンの不正な構成変更や設定のミス、仮想マシンの不正配置や配置ミスのようなセキュリティリスクがある。仮に、ハイパーバイザ、あるいは仮想マシンを操ることができる管理者権限が第三者に悪用された場合、一瞬にしてサーバをストップすることができてしまう。加えて、ネットワークのトラフィックの可視化の難しさ、仮想マシン間での不正アクセスやワームの伝搬、同一のハイパーバイザ内でのシステム間分離の困難さなどが挙げられる。

そのような点を考慮し、ガイドラインでは、仮想化に伴うリスクを11にまとめている(図)。

混合モードの使用は避け、ハイパーバイザのセキュリティ管理が必要

仮想化の運用ルールの作成と周知の徹底を

同ガイドラインの1つ目のポイントとしては、同じハイパーバイザ上に、カード情報を扱う仮想マシンとカード番号を扱わない仮想マシンが搭載される混合モード(Mixed Mode)を使用しないことだ。従来のPCI DSSの解釈通り、同じハイパーバイザ上にカード会員情報を扱わないシステムがあってもPCI DSSに準拠しなければならない。また、同一のハイパーバイザ上に、セキュリティレベルの異なる仮想マシンを原則として置かないことも指摘している。例えば、ログ生成する仮想マシンとログを取得・保存する仮想マシン、暗号化を行う仮想マシンと暗号鍵を管理する仮想マシンは求められるセキュリティレベルが異なるので別の仮想ホストに置かなければならない。また、カード番号を扱うセグメントは別セグメントとして仮想サーバにまとめることがポイントだ。

ネットワンシステムズ サービス事業グループ プロフェッショナルサービス本部 フェロー 山崎文明氏

PCI DSSは多層防御の考えで要求事項がまとめられているが、仮想化ではシステムセキュリティとネットワークセキュリティの境界があやふやになる。そのため、2つ目のポイントとして、ハイパーバイザのセキュリティ管理を挙げた。ハイパーバイザには非常に高い権限が集中するため、ハイパーバイザへのアクセスアカウントは慎重に制御する必要があるという。

1つの例として、役割ベースのアクセス制御(RBAC)と職務分離の実現が挙げられる。「サーバ管理者とネットワーク管理者」「セキュリティ管理機能」「ハイパーバイザ管理の仮想マシン自身のOS管理」の最低でも3つの職務分掌が必要であるとした。また、ハイパーバイザに関しては、2因子認証を使ったアクセス、パッチの即時適用、デフォルト設定の回避といったように、通常のサーバ管理よりも高いセキュリティ対策を行うことが重要だ。

3番目のポイントが仮想化の運用ルールの作成と周知である。例えば、休眠した仮想マシンが環境に残る、あるいは容易に仮想マシンがイメージとしてコピーされる可能性がある。そのため、バックアップ、稼働中の仮想マシン、非稼働のマシンについて、外部媒体を含め適切な管理を行う必要がある。仮想化は新しい技術であり、運用管理のベストプラクティスが確立していない面もある。実際、ネットワンシステムズがコンサルティングを行った企業でも構成管理と変更管理の手順が定まっていないケースが見受けられたそうだ。その意味でも運用者、管理者に対する追加の教育やトレーニングの実施が必要であるとしている。

山崎氏は、PCI SSC PO Japan連絡会の会長を務めるが、「PO Japan連絡会でも仮想化についての勉強会を実施しましたが、その際にPCI DSSの準拠が求められる参加企業からは、自分たちが今までとってきた考えが間違いではなかったことを確認できたというコメントがあった」というように、実務レベルで活用が可能なガイドラインであるとしている。

関連記事

ペイメントニュース最新情報

ポータブル決済端末、オールインワン決済端末、スマート決済端末、新しい決済端末3製品をリリースしました(飛天ジャパン)

国内最大級のクレジットカード情報データベース(アイティーナビ)

「お金の流れを、もっと円(まる)く」決済ゲートウェイ事業のパイオニアとして、強固なシステムでキャッシュレス決済を次のステップへと推進します。(ネットスターズ)

国内最大級の導入実績を誇る決済代行事業者(GMOペイメントゲートウェイ)

決済シーンにdelight(ワクワク感)を!PCI P2PE 認定国内実績 No.1の「確かな信頼」を提供します(ルミーズ)
電子マネー、クレジット、QR・バーコード、共通ポイントなど、多数のキャッシュレス決済サービスをワンストップで提供(トランザクション・メディア・ネットワークス)
決済領域を起点に多様なビジネスニーズに応える各種ソリューションを提供(インフキュリオン)
ReD ShieldやSift等の不正検知サービスを提供し、お客様の不正対策を支援(スクデット)
BtoCもBtoBも。クレジットカード決済を導入するならSBIグループのゼウスへ。豊富な実績と高セキュリティなシステムで貴社をサポートいたします。(ゼウス)
TOPPANの決済ソリューションをご紹介(TOPPANデジタル)
多様な業界のニーズに対応した、さまざまなキャッシュレス・決済関連サービスを提供する総合決済プロバイダー(DGフィナンシャルテクノロジー)
決済業務の完全自動化を実現する「Appian」とクレジット基幹プラットフォームを合わせてご紹介!(エクサ)
チャージバック保証、不正検知・認証システムなどクレジットカード不正対策ソリューションを提供(アクル)

非対面業界唯一!!カード会社とダイレクト接続により、安心・安全・スピーディーで質の高い決済インフラサービスを提供。Eコマースの健全な発展に貢献する決済代行事業者(ソニーペイメントサービス)

stera terminalでお店のポイントがつけられる「VALUE GATE」(トリニティ)

Spayd スマートフォン、タブレットがクレジット決済端末に!(ネットムーブ)

DNPキャッシュレス 決済プラットフォームをご紹介(大日本印刷)

PAGE TOP