我已经收到我们的风险管理小组的通知,他们认为我们的网站属于SAQ的范围。
我们利用第三方供应商为我们的所有支付处理-和网站上基本上只是提供静态链接(href="ourcompany.someprocessor.com"),以指导他们的支付处理网站。在我们的站点上没有收集任何客户数据的表单,我们不向供应商发布任何信息(100%的过程发生在那里)--我们也没有收到任何关于在那里发生的任何事务的回调。
所以我对它的解读是,我们属于SAQ。我们已明确尝试采取措施,不属于SAQ//等的范围。
风险管理小组提出的观点是,有可能有人侵入我们的网站,并将链接从有效链接更改为某个邪恶的CC处理器。虽然这是一个合法的问题,但我不认为它改变了我们要求SAQ-A的地位。
我是不是没有根据了?
发布于 2020-11-13 21:17:17
你似乎属于SAQ A。让我们回顾一下确定一个SAQ A商人的标准清单:
SAQ A商户确认,对于这一支付渠道:
你没有明确的说,但这是暗示的。
你要明确地说明这一点。
你说情况就是这样。
你说的话暗示了这一点。
你就是这么说的。
处理器不太可能给你带有持卡人数据的收据。
此外,对于电子商务渠道:
这就是你说你要做的。
我同意你的观点,这听起来像是一个SAQ A环境。我会回击,并要求风险管理小组解释SAQ D的哪些标准,他们觉得你落入了。有人可以黑你的网站并改变链接的机会不是触发SAQ D分类的东西;如果是这样的话,根本就没有SAQ A。
发布于 2020-11-14 11:00:47
我只想补充@gowenfar的准确和正确的答案,即最终你要对你的PCI DSS的遵守情况向你的收购银行负责,而不是你的风险部门;
PCI DSS是支付生态系统风险管理的一部分。如果您的网站被黑,您的客户重定向到一个邪恶的付款页面,客户的卡数据被拿走,你会很快注意到,因为你会停止接收交易!因此,虽然这是犯罪分子使用的攻击,但它比"magecart“类攻击要少得多,这种攻击会从支付页面中浏览卡片数据,因为它通常被商人很快发现并停止--因此罪犯的ROI很小。
请记住,PCI是一组基线控件,没有什么可以阻止您使用外部网站监控服务(许多公司提供这样的服务),如果链接目的地发生变化,就会提醒您。或者,根据系统的配置方式,增加文件完整性监视可能也会提醒您这种攻击类型。
https://security.stackexchange.com/questions/240788
复制相似问题