fbpx
PCI 501

Implementando o PCI DSS 3.2 e 4.0

Existe o momento certo para cada capacitação e este é o momento de sair na frente e se capacitar para implementar todos os controles do PCI DSS 4.0

O PCI DSS é um padrão de segurança para cartões de crédito, que acaba sendo um tipo de dado pessoal. Se você quiser conhecer como a indústria de cartões de pagamento protege estes dados tão cobiçados pelos criminosos, inscreva-se em nosso treinamento e conheça as centenas de controles, dos mais organizacionais aos mais técnicos, que vem sendo aperfeiçoados há décadas pelo PCI Council.

O treinamento e capacitação dos colaboradores envolvidos na conformidade com o PCI DSS é fundamental para a segurança e conformidade. Nosso curso aborda desde a definição de escopo até a entrega de relatórios de conformidade

Por que fazer o curso Implementando o PCI DSS?

Este curso aumentará a expertise nos padrões de segurança da PCI Council e a eficiência de sua empresa na implementação dos controles necessários para atender aos requisitos e alcançar a conformidade com o PCI DSS. Além disso, você poderá:

  • Entender e implementar os vários requisitos do PCI DSS, reduzindo o risco de qualquer possível violação de dados

Z
  • Compreender os diferentes níveis de conformidade exigidos pelos comerciantes e prestadores de serviços
  • Compreender os controles necessários para que sua organizaçaõ possa lidar com segurança com os dados do titular do cartão
Z
  • Relatar a conformidade (autoavaliação e auditoria)

Este curso é indicado para quem?

  • Gestores
  • Consultores
  • Pessoal de suporte
  • Gerentes de Projeto de serviços de TI
  • Desenvolvedores
  • Integradores e arquitetos de sistemas
  • Engenheiros e especialistas de rede
  • Profissionais de Segurança da Informação

Qual é a metodologia de ensino?

  • Modalidade Online, Ao Vivo

O aluno assiste as aulas no momento em que elas acontecem, estando sempre em sincronismo com a turma e matéria, possibilitando a interação direta com o instrutor.

i
  • Metodologia ativa de ensino

O conteúdo é desenvolvido de forma contextualizada, pautada na prática problematizadora, a partir de casos práticos, na qual a discussão entre os alunos e instrutor, amplia e facilita o processo de ensino e aprendizagem.

Carga-Horária

}

20 horas (online, ao vivo) de treinamento

Pré-Requisitos

Z

Conhecimentos básicos em Tecnologia da Informação

Quais certificações podem ser conquistadas?

Ao final deste curso você receberá um Certificado de Participação da Antebellum, comprovando que você aprendeu o conteúdo do curso.

Baixe agora o Portifólio completo do curso Implementando o PCI DSS

Instrutores

Fernando Fonseca

Fernando Fonseca

Instrutor

CIPM | CIPT | CDPSE | DPO | ISO | CISSP-ISSAP | CISM | ISO 27001 Lead Auditor | MCSE Security 2003 | ISFS | ISMAS and others

Programação do Curso

A narrativa do curso se dá em forma de história, que começa com a chegada de uma nova CEO, com a missão de garantir a segurança de dados de cartão de pagamento na Evolveris. O Curso é dividido em 7 partes com 28 capítulos, durante os quais as personagens apresentam as políticas e as tecnologias utilizadas para a proteção de dados críticos na organização.

Módulo 1 - Identificando e isolando dados sensíveis

A Evolveris e o grupo de colaboradores mais envolvido com a segurança da informação é apresentado aos alunos.

Hilda solicita que o CIO da empresa (Willian) faça um levantamento de todos os tipos de dados que a empresa processa, armazena, e em seguida pede que Olívia (Jurídico) identifique as leis, normas e regulamentações relacionadas às atividades da empresa e a esses tipos de dados. Juntos, Olívia e Wallace (CISO) desenham as políticas de retenção de dados e diretrizes para comunicação com portadores de cartão de pagamento para atenderem ao PCI DSS.

  • Capítulo 1: A Evolveris e o PCI Council

Allan, o CSO da Evolveris posiciona a segurança da informação no organograma da empresa, explana sobre o enquadramento dá Evolveris nos programas de conformidades das bandeiras de cartões de pagamento e apresenta o PCI Council e seus padrões de segurança para os outros gestores da empresa.

Wallace, o CISO, apresenta os componentes de SI (processos, pessoas e tecnologia), os conceitos de defesa em profundidade, o processo de criação de controles de segurança e os tipos e funções das medidas de segurança existentes.

  • Capítulo 2: Análise de Riscos

Allan inicia um processo de análise de riscos baseado nas melhores metodologias de mercado, como a ISO 27005 e NIST SP 800-30 revision1.

Para atender ao requisito 12.2, Allan estabelece sistemas de gestão de riscos com um processo de revisão anual dos riscos.

  • Capítulo 3: Localização de Dados

Wallace desenha um diagrama de rede que identifica todos as conexões entre o ambiente de dados de portadores de cartão, ou CDE (Cardholder Data Environment), e demonstra o fluxo de dados de cartões dentro dos sistemas e redes.

Adicionalmente, Willian se utiliza de ferramentas para identificar dados de cartões que possam estar em outras localidades além das documentadas.

  • Capítulo 4: Retenção de Dados

Wallace apresenta os critérios utilizados para armazenamento de dados de cartões de pagamento na Evolveris.

  • Capítulo 5: Descarte de Dados

Wallace apresenta os controles utilizados para a destruição de dados que não possuem mais uma necessidade legal ou de negócio para serem armazenados.

Módulo 2 - Protegendo sistemas e redes e preparando-se para responder as falhas

  • Capítulo 6: Definição de Escopo

Wallace apresenta a Hilda as estratégias de segurança relacionadas à identificação do fluxo de dados de portadores de cartão dentro da Evolveris e de todos os componentes por onde estes dados trafegam, são armazenados ou processados.

  • Capítulo 7: Configuração dos Ativos de Rede

Alex apresenta as políticas de configuração dos ativos de rede, incluindo as regras de firewall, NAT, técnicas anti-spoofing e sincronização dos arquivos de configuração.

Alex especifica também os protocolos em uso e apresenta os mecanismos de detecção de intrusos nos diferentes segmentos de rede criados através de perímetros que separam diferentes zonas com diferentes níveis de confiança através de firewalls, switches e roteadores.

  • Capítulo 8: Configuração Padrão

Alex apresenta as políticas definidas para a substituição de senhas dos ativos de rede e dos softwares instalados na Evolveris antes da implantação dos mesmos na rede corporativa.

  • Capítulo 9: Configuração de Endpoint

Wallace apresenta as políticas e configurações utilizadas pela Evolveris para a configuração do(s) software(s) em execução nos hosts. Que incluem o antivírus, firewall pessoal e monitor de integridade nos equipamentos dentro do ambiente de dados do portador de cartão.

  • Capítulo 10: Criptografia Assimétrica

Samuel, o coordenador de infraestrutura apresenta os fundamentos da criptografia assimétrica, certificados digitais, autoridades certificadoras, infraestrutura de chaves públicas e assinatura digital.

  • Capítulo 11: Criptografia aplicada a transmissão de Dados

Samuel continua sua explicação, demonstrando como a Evolveris utiliza a criptografia para atingir os objetivos de conformidade e aumentar a segurança ao transmitir dados de cartões de pagamentos de forma segura, utilizando VPN, SSL/TLS e WPA.

  • Capítulo 12: Acesso Remoto

Samuel apresenta as políticas de acesso remoto, que incluem autenticação forte, baseada em mais de um fator, as características criptográficas para acesso administrativo.

  • Capítulo 13: Controles Físicos

Allan apresenta os controles de segurança física como a proteção do perímetro físico, áreas sensíveis, controles de acesso ao ambiente, CFTV, pontos de rede, estações desbloqueadas, informações nas estações de trabalho, além das políticas de controle de dispositivos de pagamento com lista de dispositivos, e inspeção periódica dos mesmos.

  • Capítulo 14: Teste de Vulnerabilidades

Samuel apresenta as políticas e as metodologias utilizadas para realizar os testes trimestrais de vulnerabilidades e os testes anuais de invasão no ambiente de dados do portador de cartão.

  • Capítulo 15: Provedores de Serviço e Plano de Resposta a Incidentes

Wallace apresenta as políticas para controle de provedores de serviço, os controles para resposta a incidentes de segurança e apresenta o plano de resposta a incidentes da Evolveris para o caso de vazamento de dados.

Módulo 3 - Segurança em Aplicação de Pagamento

Willian apresenta os estudos relacionados a vulnerabilidades de softwares, o processo de criação de exploits, zero-days,

os procedimentos a serem adotados pelas empresas para mitigar essas ameaças e as melhores práticas de atualização,

além das políticas de atualização, hardening e privilégio mínimo da Evolveris

  • Capítulo 16: Configuração

Samuel descreve os procedimentos para criação e manutenção de padrões de instalação e configuração segura (hardening) dos componentes do sistema, assim como os procedimentos criados para que estes sistemas permanecem sempre atualizados e com uma configuração segura em qualquer tipo de componente, incluindo sistemas operacionais, páginas WEB, e firmware de ativos como roteadores e firewalls.

  • Capítulo 17: Desenvolvimento

Gabriel, o “Lenda”, explica como os princípios de segurança no design e segurança por default são aplicados nos desenvolvimentos internos da Evolveris. Apresenta também a separação entre os ambientes de desenvolvimento, teste e produção, os procedimentos para gestão de mudanças em software, treinamento de desenvolvedores e os cuidados tomados na validação das entradas dos sistemas para evitar falhas de Buffer overflow, SQL Injection.

Módulo 4 - Proteção de dados Armazenados

  • Capítulo 18: Controle de Acesso

Willian apresenta a política de controle de acesso da Evolveris, as regras para criação e manutenção de senhas seguras e os conceitos de gestão e identidades, identificação única, Need to Know, privilégio mínimo, segregação de funções.

  • Capítulo 19: Reference Monitor

Wallace apresenta os conceitos de Reference Monitor, Trile A, DACL’s, SACL’s, Auditoria de eventos (Logs), assim como o processo e a política de auditoria e os cuidados para sincronização de hosts (NTP).

  • Capítulo 20: Autenticação

Willian analisa as diferenças entre os processos de autenticação mais utilizados em sistemas operacionais, como o passwd, SAM, domínios e Kerberos. Discute também, as políticas de acesso a banco de dados e autenticação com Smatcards.

  • Capítulo 21: Monitoramento

Alex apresenta as políticas e recursos de monitoramento do ambiente utilizados para detectar alterações e arquivos críticos, redes wireless não autorizadas. O Capítulo aborda tecnologias como Scanners de Vulnerabilidades, IDS, IPS e NAC.

Módulo 5 - Proteção de dados Armazenados

  • Capítulo 22: Proteção dos Dados Armazenados

Wallace apresenta as bases da criptografia simétrica, truncagem e hash de dados através da teoria e da demonstração da criptografia de arquivos, bancos de dados, discos e backups utilizada na Evolveris para a proteção dos dados armazenados.

  • Capítulo 23: Gerenciamento de Chaves

Samuel apresenta as políticas para geração, transmissão, custódia de chaves criptográficas, conhecimento compartilhado, duplo controle e destruição das chaves.

  • Capítulo 24: Tokenização

Samuel apresenta os conceitos de Tokenização e como essa metodologia vem sendo aplicada dentro da Evolveris para diminuir o impacto de um eventual vazamento de dados.

Módulo 6 - Controles adicionais

  • Capítulo 25: Gestão de Mudanças

Wallace apresenta os controles utilizados para garantir uma gestão adequada das alterações realizadas nos componentes dos

sistemas da Evolveris, dentre eles a documentação de impacto, aprovação da mudança, teste de funcionalidade e procedimentos de retorno.

  • Capítulo 26: Política de Segurança

Allan apresenta o processo de criação e aprovação da política de segurança da Evolveris, assim como a sua divulgação e a capacitação da equipe nos assuntos referentes à segurança da informação.

Módulo 7 - Documentação do PCI Council

  • Capítulo 27: Os documentos de Apoio

Allan apresenta os documentos disponibilizados pelo PCI Council para auxiliar as empresas na obtenção da conformidade com os padrões vigentes.

  • Capítulo 28: SAQ’s, ROC’s, AOC’s e planilha de controles compensatórios

Allan explica as diferenças entre os Questionários de Auto-Avaliação (SAQ’s) e Relatórios de Conformidade (ROC’s), e Atestados de Conformidade (AoC), além de demonstrar os requisitos e passos para preenchimento da planilha de controles compensatórios.

Próximas Turmas

Não há turmas agendadas para os próximos dias.

Manifeste seu interesse no formulário de DÚVIDAS.

Investimento

  • Novos Alunos
  • 4X de R$ 600,00

Boleto sem juros

  • Novos Alunos
  • 10X de R$ 260,00

Cartão de Crédito

Dúvidas?

u

Você tem alguma dúvida sobre o curso ou sobre a certificação? Sinta-se à vontade em nos contatar. Basta preencher o formulário e um de nossos profissionais entrará em contato o mais breve possível.