Gli stati di PCI DSS 1.2.1:
Restrict inbound and outbound traffic to that which is necessary for the cardholder data environment.
Verify that all other inbound and outbound traffic is specifically denied, for example by using an explicit "deny all" or an implicit deny after allow statement
I server nella nostra DMZ devono effettuare chiamate in uscita verso un numero di servizi esterni (principalmente tramite le API HTTPS). La maggior parte di questi servizi ha le proprie impostazioni di disponibilità elevata con record DNS TTL bassi e può aggiungere o modificare gli indirizzi IP in qualsiasi momento.
Quindi non sembra possibile limitare il traffico in uscita sul nostro firewall in base all'indirizzo IP, perché le regole sarebbero costantemente superate e un incubo da amministratore.
Ho visto che alcuni firewall supportano regole basate su FQDN, il che sembra che possa risolvere il problema, ma sfortunatamente né il nostro ISP né altri che ho visto (Rackspace, AWS, ecc.) supportano il firewall basato su FQDN regole. Preferiremmo non dover spostare i provider di hosting.
Un'altra soluzione è la creazione di un ambiente di hosting esterno completamente separato (completo di ridondanza e autenticazione) che viene semplicemente utilizzato per il proxy di tutto il traffico in uscita senza carta di credito. Quindi dovremmo solo consentire l'IP del nostro proxy. Mi sembra eccessivo, e faccio fatica a credere che sia la soluzione migliore.
Sicuramente non possiamo essere l'unica azienda compatibile PCI che deve gestire regole del traffico in uscita così dinamiche? Come stanno le altre aziende a risolvere questo problema?