The Monitor

DatadogでPCI DSS v4.0.1の要件に対応

23 minute read

Published

Share

DatadogでPCI DSS v4.0.1の要件に対応
Gorka Vicente

Gorka Vicente

今日のデジタル経済において、カード決済を取り扱う企業は、顧客データを保護し信頼を維持するためにセキュリティへの取り組みを強化しています。カード会員データを狙ったサイバー脅威は進化し続けており、強固なセキュリティ対策の導入は不可欠です。

PCI DSS(Payment Card Industry Data Security Standard)は、カード会員データを保護するためのベストプラクティスを定めた国際的なセキュリティ基準です。どのような規模の企業であれ、PCI DSS に準拠することで、機密性の高いカード会員データを保護できます。さらに、セキュリティ侵害のリスクを軽減し、財務的損失やレピュテーションリスクの発生を回避することにもつながります。

しかし、PCI DSS の要件を満たすことは容易ではありません。コンプライアンス基準が進化し続けていることに加え、従来のツール依存型アプローチから成果重視のセキュリティ手法へと移行が進んでいることも、その複雑さに拍車をかけています。 本記事では次の点について解説します:

  • PCI DSSへの準拠とは
  • PCI DSS準拠の重要性
  • PCI DSS v4.0.1の主な変更点
  • Datadogがセキュリティ強化とPCI DSS準拠を支援する方法

これらの要素を理解することで、組織はコンプライアンスの全体像を適切に把握し、PCI DSS 要件に対応するだけでなく、サイバーセキュリティ全体のレジリエンスを高めることもできます。

PCI DSS準拠の基本

PCI DSSは、カード会員データを窃盗や詐欺から保護するためのセキュリティ基準です。この基準は、カード会員データを処理・保存・送信するすべての企業に適用されます。

このフレームワークは、暗号化、アクセス制限、継続的な脆弱性管理などの強固なセキュリティ対策を確実に実施できるように設計されています。また、年次監査の受審または代替的な検証プロセスの実施が求められる場合もあります。

こうした要件への準拠を簡素化するために、脆弱性の自動検出、リアルタイムの脅威監視、防御の強化を行うセキュリティソリューションを活用できます。これらを統合的に活用することで、組織全体のサイバーセキュリティ体制を一層強化することが可能です。

PCI DSS準拠の重要性

PCI DSSへの準拠は、カード会員データを電子的に処理・保存・送信する組織にとって不可欠な要件です。Visa、Mastercard、Discover、American Express、JCBなど主要カードブランドの決済を取り扱う企業は、取引のセキュリティを高め、カード会員データを保護するために PCI DSS に準拠する必要があります。

PCI DSS への準拠は、多くの組織が想像するほどハードルが高いわけではありません。しかし、準拠を怠れば重大な財務的影響を招く可能性があります。非準拠に対する罰金はカードブランドごとに定められ、その重大性や期間に応じて決まります。PCI DSS に準拠することで、こうしたリスクを軽減できるだけでなく、組織全体のセキュリティを強化し、顧客からの信頼を高めることにもつながります。

PCI DSS v4.0.1における主な変更点

PCI DSS v4.0.1 では、v4.0 に軽微な修正が加えられており、主に要件の理解を容易にするための更新や明確化が行われています。しかし、いずれのバージョンも、特にアプリケーションセキュリティ(AppSec)の領域において、従来の基準から大きく方向転換しています。従来の基準では、組織が要件を満たすために特定のツールや技術を必要とすることが多くありましたが、その要件は現在変化しつつあります。

たとえば、旧バージョンのRequirement 6.6では、ウェブアプリケーションの脆弱性を特定・修正するために、動的アプリケーションセキュリティテスト(DAST)ソリューションの使用が義務付けられていました。

しかしこの明示的な要件はすでに廃止され、最新バージョンでは特定の技術を規定せず、代わりに安全なシステムやソフトウェアの開発・テストに関して以下の要件が求められています。

  • 6.2: 個別およびカスタムソフトウェアが安全に開発されている
  • 6.3: セキュリティの脆弱性が特定され、適切に対処されている
  • 6.4: 公開ウェブアプリケーションが攻撃から保護されている
  • 6.5: すべてのシステムコンポーネントに対する変更が安全に管理されている
  • 11.3: 外部および内部の脆弱性が定期的に特定・優先付けされ、適切に対処されている
  • 11.4: 外部および内部のペネトレーションテストが定期的に実施され、悪用可能な脆弱性やセキュリティ上の弱点が修正されている

このように、特定のツールに依存するのではなく、包括的なセキュリティ体制(ポスチャー)を重視する姿勢が明確に打ち出されています。一部の組織はいまだに、Web アプリケーションファイアウォール(WAF)や静的アプリケーションセキュリティテスト(SAST)スキャナーといった技術の導入が準拠の必須条件であると誤解しています。しかし、旧来のソリューションに頼るだけでは、最新の PCI DSS 基準を満たすことがかえって難しくなる場合もあります。過去の規制が硬直的なチェックリスト型のアプローチに基づいていたのに対し、現在のコンプライアンスは柔軟なセキュリティ実践と測定可能な成果に重点を置いています。

DatadogによるPCI DSS準拠への支援

PCI DSSに設定されている要件満たすことは容易ではありませんが、Datadogはセキュリティ体制とコンプライアンスの両方を強化するソリューションを提供しています。脆弱性検出の自動化、セキュリティ脅威の管理、継続的なモニタリングの実現を通じて、Datadogは組織が強力なセキュリティ体制を構築・維持することを支援します。具体的には以下のような製品がPCI DSS 準拠の実現を支援します。

  • Datadog Code Security  アプリケーション開発ライフサイクルの早期段階で脆弱性を特定し、修正方法を提示。セキュアなソフトウェア開発を実現
  • Datadog App and API Protection (AAP) Threat Management  アプリケーションをリアルタイムで監視し、既知およびゼロデイの脅威を検出・軽減。WAFやRASP(Runtime Application Self-Protection)機能を搭載

Datadog は多様なセキュリティ機能を提供しており、アプリケーション、API、オープンソースライブラリを対象に、企業が PCI DSS の要件に対応できるよう支援します。セキュリティに関するインサイトを 単一のプラットフォームに統合することで、組織はより正確な意思決定を行い、脅威を検出し、コンプライアンスへの対応を効率化することが可能になります。

Datadog セキュリティプラットフォームの PCI DSS 対応状況

以下にPCI DSS v4.0.1 に対応する Datadog のコンプライアンス機能の詳細を示します。

PCI DSS v4.0.1 の要件DATADOGのコンプライアンス対応機能

6.2.3: 本番環境へのリリースや顧客への提供の前に、個別開発およびカスタムソフトウェアがレビューされ、潜在的なコードの脆弱性が特定・修正されている

  • コードレビューにより、コードが安全なコーディングガイドラインに従って開発されていることを確認する
  • コードレビューでは、既知のソフトウェアの脆弱性と新たに発生し得る脆弱性の両方を検出する
  • リリース前に適切な修正が実施されている

Datadog Code Security は、ソフトウェア開発ライフサイクル(開発および CI/CD)の初期段階で脆弱性を検出し、チームがアプリケーションを本番環境にデプロイする前に特定します。この検出は、リポジトリ内のソースコードを分析し、ファーストパーティコードやサードパーティのオープンソースライブラリに含まれる脆弱性を見つけ出す Datadog のスキャン機能によって実現されます。手法としては、ファーストパーティコードには静的アプリケーションセキュリティテスト(SAST)、サードパーティ依存関係にはソフトウェア構成解析(SCA)が用いられます。検出された各脆弱性に対して、Datadog は 1 つ以上の修正案を提示し、開発チームや DevOps チームが効率的かつ効果的に問題に対応できるよう支援します。

6.2.3.1: 個別開発およびカスタムソフトウェアに対して、本番環境へのリリース前に手動でコードレビューを行う場合、コードの変更は以下の条件を満たしていなければならない:

  • 元のコードの作成者ではなく、かつコードレビューの技術やセキュアコーディングに精通した人物がレビューを実施している
  • リリース前に経営層によってレビューおよび承認されている

ソースコードリポジトリで検出されたすべての脆弱性に対して、Datadog Code Security は、修正案を含むプルリクエストコメント(PRコメント)を 生成します。これらのコメントは、脆弱なコードを書いた本人以外の開発者がレビューできるため、セキュリティ上の欠陥が本番環境にデプロイされるリスクを低減します。

6.2.4: 個別開発およびカスタムソフトウェアに対する一般的なソフトウェア攻撃や関連する脆弱性を防止または軽減するために、ソフトウェアエンジニアリングの手法やその他の対策が開発担当者によって定義され、運用されていること。これには、以下に示す攻撃や脆弱性への対策が含まれる(以下は一部の例でありすべてを例示するものではありません):

  • SQL、LDAP、XPath をはじめ、コマンド、パラメータ、オブジェクト、フォールトなどに対するインジェクション攻撃やその他のインジェクション型脆弱性
  • バッファ、ポインタ、入力データ、共有データの不正な操作を試みる攻撃を含む、データやデータ構造を狙った攻撃
  • 脆弱、不適切、または安全でない暗号実装、アルゴリズム、暗号方式、動作モードなどを悪用する暗号化利用に対する攻撃
  • API、通信プロトコルや通信チャネル、クライアントサイド機能、その他のシステム/アプリケーションの機能やリソースを操作して、アプリケーションの機能やビジネスロジックを悪用または回避する攻撃。これにはクロスサイトスクリプティング(XSS)やクロスサイトリクエストフォージェリ(CSRF)が含まれる。
  • 識別、認証、認可といったアクセス制御の仕組みを回避・悪用する、またはその実装上の弱点を突く攻撃
  • 要件6.3.1に定義される「高リスク」と分類される脆弱性を悪用した攻撃

Datadog Code Security は、カスタムコード、オープンソースライブラリ、そしてそれらがアプリケーション内でどのように利用されているかを評価し、実行時のコンテキストで脆弱性を特定します。このアプローチにより、要件 6.2.4 に明示的に列挙されている脆弱性にとどまらず、さらに多くの脆弱性を検出できます。

Datadog の検出ルールには以下が含まれます:

6.3.1: 脆弱性は以下の方法で特定・管理されている:

  • 国内外のコンピュータ緊急対応チーム(CERT)からのアラートなど、業界で認められた情報源を活用して新たな脆弱性を特定する
  • 業界のベストプラクティスおよび潜在的影響を考慮し、脆弱性にはリスクに応じた優先順位が割り当てられる
  • 優先順位は、最低でも環境にとって高リスクまたは重大と見なされるすべての脆弱性を識別する
  • 個別およびカスタムソフトウェア、ならびにサードパーティ製ソフトウェア(例:OSやデータベース)に関する脆弱性も対象とする

Datadog のソリューションは、ソフトウェアの脆弱性を特定するために用いられる手法と連携します。Datadog Code Security および Datadog AAP Threat Management は、情報源とアプリケーション内での脆弱性の影響度を考慮し、その重大度に基づいてリスクの優先順位を付けます。

Datadog は、攻撃者に悪用される可能性のある脆弱性やコーディング上の弱点に関する知見を拡充するため、外部の信頼できる情報源を活用しています。さらに、HackerOne と連携した独自のバグバウンティプログラムを運営し、幅広いセキュリティコミュニティの専門知識を取り入れています。

6.3.2: 脆弱性やパッチの管理を容易にするため、個別開発およびカスタムソフトウェア、ならびにそれらに組み込まれたサードパーティ製ソフトウェアコンポーネントのインベントリが維持されている

Datadog Code Security は、リポジトリ、サービス、サードパーティコンポーネント(オープンソースライブラリ)のインベントリを作成し、それぞれに関連する脆弱性を可視化します。

6.4.1: インターネットに公開された Web アプリケーションに関しては、新たなセキュリティ脅威および脆弱性に継続的に対応し、既知の攻撃から保護されている:

  • インターネットに公開された Web アプリケーションを、手動または自動のアプリケーション脆弱性評価ツールや手法を用いて評価すること。以下の要件を満たしている:
      • 少なくとも 12 か月に 1 回、および重大な変更後に実施する
      • アプリケーションセキュリティに特化した専門機関が評価を行う
      • 少なくとも要件 6.2.4 に記載された一般的なソフトウェア攻撃をすべて含んでいる
      • すべての脆弱性は要件 6.3.1 に従って順位付けされる
      • すべての脆弱性が修正される
      • 修正後、アプリケーションが再度検証される

もしくは

  • Web ベースの攻撃を継続的に検出・防御する自動技術ソリューションを導入する。以下を満たすこと:
    • インターネットに公開された Web アプリケーションの前段に設置され、Web ベースの攻撃を検出・防止している
    • 常時稼働しており、必要に応じて最新の状態に維持されている
    • 監査ログを生成している
    • Web ベースの攻撃をブロックするか、直ちに調査されるアラートを生成するよう設定されている

Datadog Code Security と Datadog AAP Threat Management は、アプリケーションに対する継続的なセキュリティ評価と保護を可能にします。アプリケーションがDatadog Tracing Libraryと統合されている場合、リアルタイムで自己評価と自動防御を行うことができます。

  • Datadog Code Security は、アプリケーションの脆弱性を継続的に分析し、自動的にセキュリティ評価を行います。変更が加えられるたびに、開発および QA 環境にあるアプリケーションや API をスキャンし、開発者に迅速にフィードバックを返します。
  • Datadog AAP Threat Management は、既知の攻撃やゼロデイ攻撃を自動的に検出・防御するセキュリティ機能を提供します。アプリケーション内に組み込まれた WAF(Web アプリケーションファイアウォール)および RASP(Runtime Application Self-Protection)ソリューションとして機能し、脆弱性の悪用を防ぎ、多くのゼロデイ脅威から自動的に保護します。

さらに、Datadog Security Labs は、アプリケーション全体に展開できる迅速なガイダンスと製品アップデートを提供します。

6.4.2: インターネットに公開された Webアプリケーションに対して、自動化された技術的ソリューションが導入されており、継続的に Web ベースの攻撃を検出・防止するとともに、少なくとも以下を満たしている

  • インターネットに公開された Web アプリケーションの前段に設置され、Web ベースの攻撃を検出・防止するよう構成されている
  • 常に稼働しており、必要に応じて最新の状態に維持されている
  • 監査ログを生成している
  • Web ベースの攻撃をブロックするか、アラートを生成しそのアラートが直ちに調査されるように構成されている

Datadog AAP Threat Management は、既知の攻撃を継続的に検出・軽減し、自動的なセキュリティ保護を通じてコンプライアンス要件の達成を支援します。アプリケーションが Datadog Tracing Library と統合されている場合、常に自動で防御機能が働きます。攻撃が検出されるたびに、監査ログが生成されます。Datadog AAP Threat Management は、以下の 2 つのモードで動作します:

  • モニタリングモード(Monitoring Mode): 攻撃をブロックせず、アラートを生成する。
  • ブロッキングモード(Blocking Mode): 攻撃をブロックするとともに、アラートと監査ログを生成する。

セキュリティ強化とPCI DSSへの準拠の両立

PCI DSSへの準拠は、カード会員データを処理・保存・送信する組織にとって極めて重要です。要件を満たさない場合、重大な財務的損失、セキュリティ侵害、そして顧客からの信頼の失墜といった深刻な結果を招く可能性があります。最新のPCI DSS v4.0.1では、特定のツールに依存するのではなく、強固なセキュリティ成果の達成に重点が置かれるようになっています。

Datadogのセキュリティソリューションを組み合わせて活用することで、組織はコンプライアンス対応を強化しつつ、サイバーセキュリティ体制全体を向上させることが可能になります。Datadog Code Security は、ソフトウェア開発ライフサイクルの初期段階で脆弱性を特定し、早期に修正できるよう支援することで、安全なアプリケーションの構築を後押しします。Datadog AAP Threat Management は、リアルタイムでの継続的な監視とプロアクティブな脅威検出を提供し、アプリケーションを保護します。

Related Articles

2025年版DevSecOps調査レポートから学ぶ主な知見

2025年版DevSecOps調査レポートから学ぶ主な知見

How Datadog can support your DORA compliance strategy and operational resilience

How Datadog can support your DORA compliance strategy and operational resilience

Datadog Security extends compliance and threat protection capabilities for Google Cloud

Datadog Security extends compliance and threat protection capabilities for Google Cloud

Datadog governance 101: From chaos to consistency

Datadog governance 101: From chaos to consistency

Start monitoring your metrics in minutes