Edge 퍼블릭 클라우드용 PCI 구성 가이드

Apigee Edge 문서입니다.
Apigee X 문서로 이동
정보

고객이 Apigee Edge 퍼블릭 클라우드에서 PCI 규정을 준수할 수 있도록 고객이 소유한 몇 가지 작업과 프로세스는 '공유 책임 모델'에 속하게 됩니다. PCI 규정 준수 팩을 구매했으며 PCI 규정을 준수해야 하는 고객이 다음 항목을 검토해야 합니다. 이러한 항목은 Edge 내 셀프서비스이므로 고객 조직이 PCI 규정을 준수하도록 처리되어야 합니다. 가장 중요한 개념은 'Google은 플랫폼을 보호하고 고객은 자신의 데이터를 보호'하는 것입니다.

고객 책임 규정

고객은 자체 PCI 감사를 수행할 때 Google Apigee PCI-DSS 3.2.1 책임 규정을 참고하고 이를 PCI 공인 보안 감정평가사와 공유해야 합니다.

PCI 요구사항 매핑

PCI 요구사항 Section
요구사항 7: 카드 소지자 데이터에 대한 액세스를 비즈니스상 알 필요로 제한

사용/승인

요구사항 3: 저장된 카드 소지자 데이터 보호

데이터 마스킹

요구사항 10: 네트워크 리소스 및 카드 소지자 데이터에 대한 모든 액세스 추적 및 모니터링

감사 추적

요구사항 8: 컴퓨터 액세스 권한이 있는 각 사용자에게 고유 ID 할당

복잡한 비밀번호 요구사항 또는 SAML

요구사항 11: 보안 시스템 및 프로세스를 정기적으로 테스트

엔드포인트 검사

요구사항 4: 개방형 공용 네트워크에서 카드 소지자 데이터 전송 암호화

TLS 구성

요구사항 3: 저장된 카드 소지자 데이터 보호

데이터 스토리지

요구사항 4: 개방형 공용 네트워크에서 카드 소지자 데이터 전송 암호화

데이터 암호화

PCI 데이터 보안 표준 규정 준수 (AOC)를 받으려면 Apigee 지원팀에 티켓을 열거나 Apigee 영업팀에 문의하세요.

추적 / 디버그

Trace/Debug는 사용자가 Apigee 메시지 프로세서를 통해 처리되는 API 호출의 상태와 콘텐츠를 볼 수 있게 해주는 문제 해결 도구입니다. Trace와 Debug는 동일한 서비스에 대한 두 가지 이름이지만 서로 다른 메커니즘을 통해 액세스합니다. Trace는 Edge UI 내의 이 서비스의 이름입니다. Debug는 API 호출을 통해 사용될 때 동일한 서비스의 이름입니다. 이 문서에서 추적이라는 용어는 추적과 디버그 모두에 적용됩니다.

트레이스 세션 중에는 '데이터 마스킹'이 적용됩니다. 이 도구는 트레이스 중에 데이터가 표시되는 것을 차단할 수 있습니다. 아래의 데이터 마스킹 섹션을 참고하세요.

암호화된 키-값 맵 (KVM)은 PCI 고객에게 사용될 수 있습니다. 암호화된 KVM이 사용 중인 경우에도 트레이스를 사용할 수 있지만 일부 변수는 트레이스 디스플레이 화면에 표시되지 않습니다. 추적 중에 이러한 변수를 표시하도록 추가 단계를 수행할 수도 있습니다.

Trace 사용에 관한 자세한 안내는 Trace 도구 사용을 참고하세요.

암호화된 KVM을 비롯한 KVM에 관한 자세한 내용은 키-값 맵 사용을 참고하세요.

사용/승인

트레이스에 대한 액세스는 Edge 내 사용자 계정의 RBAC (역할 기반 액세스 제어) 시스템을 통해 관리됩니다. RBAC 시스템을 사용하여 트레이스 권한을 부여하고 취소하는 방법에 대한 자세한 내용은 역할 할당UI에서 커스텀 역할 만들기를 참고하세요. 트레이스 권한을 통해 사용자는 트레이스를 시작하고, 트레이스를 중지하고, 트레이스 세션의 출력에 액세스할 수 있습니다.

Trace에는 API 호출의 페이로드 (이전 명칭: '메시지 본문')에 대한 액세스 권한이 있으므로 Trace를 실행할 수 있는 액세스 권한이 있는 사용자가 누구인지 고려하는 것이 중요합니다. 사용자 관리는 고객 책임이므로 트레이스 권한 부여도 고객 책임입니다. 플랫폼 소유자인 Apigee는 고객 조직에 사용자를 추가하고 권한을 할당할 수 있습니다. 이 기능은 고객 서비스가 실패한 것으로 보이고 트레이스 세션 검토가 근본 원인에 관한 가장 좋은 정보를 제공할 것으로 생각되는 상황에서 고객이 지원을 요청할 때만 사용됩니다.

데이터 마스킹

데이터 마스킹은 Trace (Edge UI) 및 디버그에 의한 백엔드 (Edge API) 모두에서 Trace/디버그 세션 중에서만 민감한 정보가 표시되지 않도록 합니다. 마스킹 설정 방법에 대한 자세한 내용은 데이터 마스킹 및 숨기기를 참고하세요. 민감한 정보 마스킹은 PCI 요구사항 3 - 저장된 카드 소지자 데이터 보호의 일부입니다.

데이터 마스킹으로 인해 로그 파일, 캐시, 분석 등의 위치에 데이터가 표시될 수 있습니다. 로그에서 데이터 마스킹을 사용하려면 logback.xml 파일에 정규식 패턴을 추가해 보세요. 일반적으로 타당한 비즈니스 근거와 고객 보안 및 법무팀의 검토를 거치지 않고 캐시나 분석에 민감한 정보를 기록하면 안 됩니다.

L1 및 L2 캐시

PCI 고객은 규제되지 않는 데이터에만 캐싱을 사용할 수 있습니다. 캐시는 PCI 카드 소지자 데이터 (CHD)에 사용해서는 안 됩니다. Apigee PCI 규정 준수 감사에서 CHD의 저장소 위치로 승인되지 않았습니다. PCI 가이드 (요구사항 3: 저장된 카드 소지자 데이터 보호)에 따라 PCI 데이터는 PCI 규정 준수 위치에만 저장되어야 합니다. L1 캐시를 사용하면 L2 캐시도 자동으로 사용됩니다. L1 캐시는 '메모리 전용'인 반면 L2 캐시는 여러 L1 캐시 간에 동기화하기 위해 디스크에 데이터를 씁니다. L2 캐시는 리전 내에서 그리고 전 세계적으로 여러 메시지 프로세서를 동기화하는 역할을 합니다. 현재 L2 캐시가 없는 상태에서 L1 캐시를 사용 설정할 수는 없습니다. L2 캐시는 데이터를 디스크에 작성하여 고객 조직의 다른 메시지 프로세서와 동기화할 수 있도록 합니다. L2 캐시는 데이터를 디스크에 쓰므로 CHD 또는 기타 제한된 데이터에 캐시를 사용하는 것은 지원되지 않습니다.

고객은 CHD가 아닌 데이터 및 기타 제한되지 않은 데이터에 캐시를 사용할 수 있습니다. 일부 고객은 단일 조직을 통해 PCI 관련 API 호출과 PCI 이외의 API 호출을 모두 실행하므로 PCI 고객의 경우 기본적으로 캐시가 사용 중지되지 않습니다. 이 기능은 PCI 고객에게 계속 사용 설정되어 있으므로 서비스를 적절하게 사용하고 PCI 데이터가 API 호출에 포함될 가능성이 있는 경우 사용자에게 캐시를 사용하지 않도록 교육하는 것은 고객의 책임입니다. Apigee PCI 규정 준수 감사는 캐시에 저장된 CHD를 지원하지 않습니다.

캐시 사용에 관한 자세한 안내는 캐싱 및 지속성 추가를 참고하세요.

감사 추적

고객은 Trace 사용 등 고객 조직에서 수행되는 모든 관리 활동의 감사 추적을 검토할 수 있습니다. 자세한 안내는 여기Trace 도구 사용을 참고하세요. (PCI 요구사항 10: 네트워크 리소스 및 카드 소지자 데이터에 대한 모든 액세스 추적 및 모니터링)

복잡한 비밀번호 요구사항 또는 SAML

특정 비밀번호 요구사항이 있는 고객은 SAML을 사용하여 개별 요구사항을 충족해야 합니다. Edge용 SAML 인증 사용 설정을 참고하세요. Edge는 다단계 인증 (PCI 요구사항 8: 컴퓨터 액세스 권한이 있는 각 사용자에게 고유 ID 할당)도 제공합니다. Apigee 계정에 2단계 인증 사용 설정을 참고하세요.

엔드포인트 보안

엔드포인트 검사

PCI 규정을 준수할 수 있도록 호스트를 검사하고 테스트해야 합니다 (요구사항 11: 보안 시스템 및 프로세스를 정기적으로 테스트). Edge Cloud의 경우 고객이 Edge에서 API 엔드포인트('런타임 구성요소'라고도 함)를 검사하고 테스트해야 합니다. 고객 테스트는 API 트래픽이 처리되기 전에 Edge로 전송된 후 고객 데이터센터에 전달되는 Edge에서 호스팅된 실제 API 프록시 서비스를 대상으로 해야 합니다. 관리 포털 UI와 같은 공유 리소스 테스트는 개별 고객에게 승인되지 않습니다. 공유 서비스 테스트에 대한 서드 파티 보고서는 기밀유지 협약 및 요청 시에 고객에게 제공됩니다.

고객은 자신의 API 엔드포인트를 테스트해야 하며 테스트하는 것이 좋습니다. Apigee와의 계약에서는 API 엔드포인트 테스트를 금지하지 않지만 Google은 공유 관리 UI 테스트를 허용하지 않습니다. 추가 설명이 필요한 경우 계획된 테스트를 언급하여 지원 요청을 제출하세요. 테스트 트래픽을 인식할 수 있도록 Apigee에 미리 알립니다.

엔드포인트를 테스트하는 고객은 API 관련 문제, Apigee 서비스 관련 문제를 찾고 TLS 및 기타 구성 가능한 항목도 확인해야 합니다. Apigee 서비스와 관련된 모든 항목은 지원 요청을 통해 Apigee에 전달되어야 합니다.

엔드포인트와 관련된 대부분의 항목은 고객 셀프서비스 항목이며 Edge 문서를 검토하여 이러한 항목을 수정할 수 있습니다. 문제를 해결하는 방법이 명확하지 않은 항목이 있으면 지원 요청을 제출하세요.

TLS 구성

PCI 표준에 따라 SSL 및 조기 TLS는 보안 버전으로 마이그레이션되어야 합니다. 고객은 API 프록시에 자체 TLS 엔드포인트를 정의하고 구성해야 합니다. 이는 Edge의 셀프서비스 기능입니다. 암호화, 프로토콜, 알고리즘 선택과 관련된 고객 요구사항은 매우 다양하며 개별 사용 사례에 따라 다릅니다. Apigee는 모든 고객의 API 설계와 데이터 페이로드의 세부정보를 알지 못하므로 고객은 전송 중인 데이터에 적절한 암호화를 결정해야 합니다. TLS 구성에 관한 자세한 안내는 TLS/SSL을 참고하세요.

데이터 스토리지

Edge가 올바르게 작동하는 데 Edge 내 데이터 스토리지가 필요하지 않습니다. 하지만 Edge에서 데이터 스토리지에 사용할 수 있는 서비스가 있습니다. 고객은 캐시, 키 값 맵 또는 데이터 스토리지 분석을 사용할 수 있습니다. 이러한 서비스는 Apigee PCI 감사에 따라 CHD 저장에 승인되지 않습니다. PCI 요구사항 3 (저장된 카드 소지자 데이터 보호)에 따라 PCI 데이터는 PCI 규정 준수 위치에만 저장되어야 합니다. 이 서비스를 사용하면 고객은 고객의 보안 및 법적 요구사항에 따라 PCI가 아닌 데이터나 기타 제한되지 않은 데이터를 저장할 수 있습니다. 이러한 서비스는 고객 셀프서비스 항목이므로 고객은 CHD를 캡처하거나 저장하지 않도록 구성해야 합니다. Edge에서 규정을 준수하지 않는 방식으로 데이터 스토리지 서비스가 우발적이거나 악의적으로 사용되지 않도록 고객 관리자가 구성, 정책, 배포를 검토하는 것이 좋습니다 .

데이터 암호화

Edge 내에서 고객이 사용할 수 있는 데이터 암호화 도구는 제공되지 않습니다. 그러나 고객은 Edge로 전송하기 전에 PCI 데이터를 원하는 대로 암호화할 수 있습니다. PCI 요구사항 4: (개방형 공용 네트워크에서 카드 소지자 데이터 전송 암호화)에서는 개방형 공용 네트워크에서 카드 소지자 데이터를 암호화하는 것을 권장합니다. 페이로드(또는 메시지 본문)의 암호화된 데이터는 Edge 작동을 방해하지 않습니다. 일부 Edge 정책에서는 고객이 암호화된 데이터를 수신한 경우 데이터와 상호작용하지 못할 수 있습니다. 예를 들어 Edge에서 데이터 자체를 변경할 수 없으면 변환이 불가능합니다. 하지만 데이터 페이로드가 암호화되더라도 다른 정책, 고객이 빌드한 정책과 번들은 작동합니다.