إن تثبيت جدران الحماية هو مطلب أساسي لمعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)، ومع ذلك، فإن مجرد تثبيت جدار حماية على محيط الشبكة لن يجعل المؤسسة متوافقة مع شهادة (PCI DSS)، يستنبط (PCI DSS) متطلبات محددة تتعلق بجدران الحماية وحول كيفية تثبيت جدران الحماية وتحديثها وصيانتها إلى جانب قواعد جدار الحماية الأخرى، تعتبر الشركات الصغيرة فريسة سهلة من قبل المتسللين، بسبب ميل هذه الشركات إلى عدم وجود ضوابط أمنية قوية بما فيه الكفاية لتكنولوجيا المعلومات، حيث يستهدف مجرمو الإنترنت الشركات الصغيرة التي تعالج بطاقات الدفع على وجه التحديد، حيث يمكنهم بسرعة تحويل بيانات بطاقة الائتمان المسروقة إلى نقود عبر الويب المظلم، يعد تثبيت جدار الحماية وصيانته ركيزة أساسية وأساسية لأمن تكنولوجيا المعلومات لا ينبغي إهمالها والاستخفاف بأهميتها.
- “PCI DSS” اختصار ل”Payment Card Industry – Data Security”.
ما هو جدار الحماية المتوافق مع شهادة PCI DSS؟
تُستخدم جدران الحماية لتقسيم الشبكات أو عزلها وهي مكون أساسي للحد من التهديدات السيبرانية وحماية الشبكات الداخلية من الإنترنت والشبكات غير الموثوق بها، في بيئات نقاط البيع الخاصة بالتاجر (POS) عبارة عن مجموعة من مكونات الأجهزة والبرامج المتصلة التي تعمل معًا لإدارة وإتمام معاملة أكبر والنجاح في عملية التجارة الإلكترونية، الغرض من جدار الحماية هو تقييد حركة مرور الشبكة المحددة المسموح بها فقط داخل وخارج بيئة شبكة نقاط البيع.
ومع ذلك، إذا تمت تهيئة جدار الحماية بشكل خاطئ وعدم صيانته، فقد يفشل في حماية الشبكات وأنظمة تكنولوجيا المعلومات التي تعالج بطاقات الدفع بالشكل المناسب، قدم مجلس معايير أمان (PCI) المتطلبات والإرشادات للجدران النارية لضمان قيام التجار ومقدمي الخدمة بنشر
جدران الحماية وصيانتها بشكل صحيح.
متطلبات جدار حماية
(PCI) تغطي متطلبات جدار حماية (PCI DSS) كلاً من المواصفات الفنية ومتطلبات التحكم في الوصول المادي ضمن متطلبات (PCI DSS)، وهذا يشمل التخطيط للتحديثات المستقبلية وإعادة التكوين والحد من حركة مرور الشبكة الواردة ذات الصلة، وما إلى ذلك، حيث ان ضمان تقييد الشركات للوصول المادي إلى بيئة بيانات حامل البطاقة (CDE)، قد يشمل ذلك فحص أجهزة قراءة البطاقات لتحديد أي تلاعب بالأجهزة وتركيب أجهزة المراقبة ومتطلبات المعرفات الفريدة للوصول المصرح به وسجلات الزوار على سبيل المثال لا الحصر.
لماذا تحتاج المشاريع الصغيرة إلى جدار حماية متوافق مع PCI؟
يعد ضعف تنفيذ جدار الحماية وصيانته عاملاً شائعًا في الهجمات الإلكترونية وسرقة بيانات بطاقات الدفع داخل الشركات الصغيرة، والتي غالبًا ما تكون بسبب سوء فهم أمن تكنولوجيا المعلومات والموارد المناسبة من قبل تكنولوجيا المعلومات وإدارة الأعمال، حيث تشكل جميع اتصالات العمل بالإنترنت أكبر مخاطر للحماية باستخدام جدار حماية، كما يتطلب (PCI DSS) حماية جميع اتصالات الإنترنت بجدار حماية، مما يؤدي بشكل فعال إلى إنشاء منطقة عازلة بين شبكة أو أنظمة تكنولوجيا المعلومات الخاصة بالعمل، والشبكات والأنظمة الخارجية غير الموثوق بها، وتشمل الأسباب الأخرى التي تجعل جدران الحماية ضرورية للشركات الصغيرة ما يلي:
عناصر التحكم
يعمل جدار الحماية على طبقة الشبكة، ويقوم بتصفية جميع الطلبات الواردة بناءً على عنوان (IP) والخدمة التي يتم الوصول إليها مثل الويب أو البريد الإلكتروني أو بعض المنافذ المخصصة، لذلك، فإن تثبيت جدران الحماية إلى حد كبير يقيد الوصول غير المصرح به ويمنع دخول أي أفراد ضارين من الوصول غير المصرح به إلى الشبكة ويؤدي إلى تعريض أي بيانات للخطر.
التحكم في اتصال أمان السحابة
موفري الخدمات السحابية من خلال سياسة جدار الحماية، للحماية من تهديدات سلسلة التوريد وحماية البيانات الحساسة من التعرض للهجمات، تعد جدران الحماية من البرامج الضارة، انه أكثر بكثير من مجرد تصفية حركة مرور الشبكة بناءً على عناوين (IP)، كما توفر جدران الحماية من الجيل التالي ضوابط أمنية تتجاوز ضوابط جدار الحماية التقليدية لعنوان (IP) وتصفية المنفذ، مثل توفير شبكات (VPN)، وإمكانيات تصفية الويب وفحص مكافحة البرامج الضارة لحركة المرور الواردة واكتشاف منع التطفل، وهو مطلب آخر لـ (PCI DSS).
حماية التطبيقات وقاعدة البيانات
تتمتع بعض جدران الحماية بإمكانية فحص تطبيقات الويب وتُعرف باسم جدران حماية تطبيقات الويب (WAF)، يوفر (WAF) الذي تم تكوينه بشكل صحيح الحماية من تهديدات طبقة التطبيق مثل الهجمات المستندة إلى الويب مثل حقن (SQL)، حيث يتعامل المهاجم مع تطبيق ويب لفضح قاعدة البيانات الخلفية، يتطلب (PCI DSS) تثبيت حل تقني آلي يكتشف ويمنع الهجمات المستندة إلى الويب، على سبيل المثال، جدار حماية تطبيق الويب كإحدى طريقتين لمعالجة نقاط الضعف في تطبيقات الويب العامة.
المراقبة والاستجابة للنشاط الضار
تقوم جدران الحماية بمراقبة الهجمات المشبوهة والإبلاغ عنها، وبدعم من أداة معلومات الأمان وإدارة الأحداث (SIEM)، حيث يمكن للشركة اكتشاف الهجمات الإلكترونية والاستجابة لها بسرعة، والتي يتم تغطيتها بواسطة متطلبات (PCI DSS).