Produtos
Plataforma Aikido

Seu QG de Segurança Completo

Explore a plataforma

Suíte AppSec avançada, construída para desenvolvedores.

  • Dependências (SCA)
  • SAST & AI SAST
  • IaC
  • Qualidade de Código com IA
  • Secrets
  • Malware
  • Licenças (SBOM)
  • Software Desatualizado
  • Imagens de Container

Segurança na nuvem unificada com visibilidade em tempo real.

  • CSPM
  • Máquinas Virtuais
  • Infraestrutura como Código
  • Cloud Search
  • Scanning de Container e K8s
  • Imagens Endurecidas

Testes de segurança ofensiva impulsionados por IA.

  • Pentests Autônomos
  • DAST
  • Superfície de Ataque
  • Análise de API

defesa em tempo de execução no aplicativo e detecção de ameaças.

  • proteção em tempo de execução
  • Monitoramento com IA
  • proteção contra bots
  • Safe Chain
Soluções
Por Recurso
AI AutoFix
segurança CI/CD
integrações IDE
Escaneamento On-Prem
Por Caso de Uso
Conformidade
gerenciamento de vulnerabilidades
Pentest
Gere SBOMs
ASPM
CSPM
IA na Aikido
Bloquear 0-Days
Por Estágio
Startup
Empresas
Por Indústria
FinTech
HealthTech
HRTech
Legal Tech
Empresas do Grupo
Agências
Apps móveis
Manufatura
Setor Público
Bancos
Soluções
Casos de Uso
Conformidade
Automatize SOC 2, ISO e muito mais
gerenciamento de vulnerabilidades
Gestão de vulnerabilidades tudo-em-um
Proteja Seu Código
Segurança avançada de código
Gere SBOMs
relatórios SCA com 1 clique
ASPM
AppSec de ponta a ponta
CSPM
segurança na nuvem de ponta a ponta
IA na Aikido
Deixe a AI do Aikido fazer o trabalho
Bloquear 0-Days
Bloqueie ameaças antes do impacto
Indústrias
FinTech
HealthTech
HRTech
Legal Tech
Empresas do Grupo
Agências
Startups
Empresas
Apps móveis
Manufatura
Setor Público
Bancos
Recursos
Desenvolvedor
Docs
Como usar o Aikido
Docs da API Pública
Hub de desenvolvedores Aikido
Changelog
Veja o que foi lançado
Relatórios
Pesquisas, insights e guias
Segurança
Pesquisa interna
Inteligência sobre Malware e CVEs
Centro de Confiança
Seguro, privado, em conformidade
Aprender
Academia de Segurança de Software
Estudantes
Obtenha o Aikido gratuitamente
Open Source
Aikido Intel
Feed de ameaças de Malware e OSS
Zen
proteção de firewall incorporado no aplicativo
OpenGrep
Motor de análise de código
Aikido Safe Chain
Previna malware durante a instalação.
Empresa
Blog
Receba insights, atualizações e muito mais
Clientes
Confiado pelas melhores equipes
Relatório sobre o Panorama da IA
Insights de 450 CISOs e devs
Integrações
IDEs
Sistemas de CI/CD
Clouds
Sistemas Git
Conformidade
Mensageiros
Gerenciadores de Tarefas
Mais integrações
Sobre
Sobre
Sobre
Conheça a equipe
Carreiras
Estamos contratando
Kit de Imprensa
Download de ativos de marca
Eventos
Nos vemos por aí?
Open Source
Nossos projetos OSS
Histórias de Clientes
Confiado pelas melhores equipes
Programa de Parceiros
Seja nosso parceiro
PreçosContato
Login
Comece Gratuitamente
Não é necessário cc
Agendar uma demonstração
Aikido
Menu
Aikido
EN
EN
FR
JP
DE
PT
Login
Comece Gratuitamente
Não é necessário cc
Aprender
/
Hub de Estruturas de Conformidade
/
Capítulo 1Capítulo 2Capítulo 3

PCI DSS

6 minutos de leitura150

Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior

TL;DR

Se você lida com dados de cartão de crédito, o PCI DSS é obrigatório. Ponto final. Ele abrange como proteger dados de titulares de cartão (CHD) e dados de autenticação sensíveis (SAD)—criptografia, firewalls, controle de acesso, logging, varredura, tudo isso.

Ignore-o, e você corre o risco de multas, violações, processos judiciais e de ser cortado por processadores de pagamento. A conformidade não é opcional — é sobrevivência.

Resumo do Scorecard PCI DSS:

  • Esforço do Desenvolvedor: Moderado a Alto (Exige codificação segura, configuração segura, manuseio cuidadoso de dados de titulares de cartão, adesão a controles de acesso, suporte a varreduras de vulnerabilidade/registro).
  • Custo das Ferramentas: Moderado a Alto (Firewalls, scanners de vulnerabilidades (scans ASV), monitoramento de integridade de arquivos, logging/SIEM, ferramentas de criptografia, soluções potenciais de tokenização/P2PE).
  • Impacto no Mercado: Crítico (Obrigatório para qualquer entidade que lide com dados de cartões de pagamento; a não conformidade pode resultar na incapacidade de processar pagamentos com cartão).
  • Flexibilidade: Baixa a Moderada (Os requisitos centrais são prescritivos, mas os métodos de implementação específicos podem variar; a v4.0 introduz mais flexibilidade com a "abordagem personalizada").
  • Intensidade da Auditoria: Alta (Exige validação anual via Questionário de Autoavaliação (SAQ) ou Relatório Formal de Conformidade (ROC) por um Avaliador de Segurança Qualificado (QSA), além de varreduras trimestrais de vulnerabilidades).

O que é PCI DSS?

O Payment Card Industry Data Security Standard (PCI DSS) é um padrão global de segurança da informação projetado para prevenir fraudes de cartão de crédito através de controles aprimorados sobre o manuseio e armazenamento de dados. Ele se aplica a qualquer organização, independentemente do tamanho ou localização, que aceita, processa, armazena ou transmite dados de titular de cartão (CHD) ou dados de autenticação sensíveis (SAD).

CHD inclui o número da conta principal (PAN), nome do titular do cartão, data de validade e código de serviço. SAD inclui dados completos da trilha, códigos de verificação do cartão (CVV2, CVC2, etc.) e PINs – SAD nunca deve ser armazenado após a autorização.

PCI DSS foi criado pelas principais bandeiras de cartão de pagamento (Visa, Mastercard, American Express, Discover, JCB) que formaram o PCI Security Standards Council (PCI SSC) para gerenciar o padrão. A conformidade é imposta pelas bandeiras de cartão individuais e pelos bancos adquirentes, não diretamente pelo PCI SSC.

O padrão é organizado em torno de 6 objetivos que se traduzem em 12 requisitos essenciais (estes permanecem consistentes em conceito para o mais recente PCI DSS v4.0):

  1. Construa e Mantenha uma Rede e Sistemas Seguros:
    • Req 1: Instale e mantenha controles de segurança de rede (firewalls).
    • Req. 2: Aplique configurações seguras a todos os componentes do sistema.
  2. Proteja os Dados da Conta:
    • Req 3: Proteger dados de conta armazenados (ex: criptografar PAN).
    • Req 4: Proteger dados do titular do cartão com criptografia forte durante a transmissão em redes abertas e públicas.
  3. Manter um Programa de Gerenciamento de Vulnerabilidades:
    • Req. 5: Proteja todos os sistemas e redes contra software malicioso.
    • Req 6: Desenvolver e manter sistemas e software seguros (aplicação de patches, codificação segura).
  4. Implemente Medidas Robustas de Controle de Acesso:
    • Req 7: Restringir o acesso a componentes do sistema e dados do titular do cartão com base na necessidade de conhecimento para o negócio.
    • Req 8: Identificar usuários e autenticar o acesso a componentes do sistema.
    • Req 9: Restringir o acesso físico a dados do titular do cartão.
  5. Monitore e Teste Redes Regularmente:
    • Req 10: Registre e monitore todo o acesso aos componentes do sistema e aos dados de titulares de cartão.
    • Req 11: Teste a segurança de sistemas e redes regularmente (varreduras de vulnerabilidade, testes de penetração).
  6. Manter uma Política de Segurança da Informação:
    • Req 12: Apoie a segurança da informação com políticas e programas organizacionais.

A validação da conformidade varia com base no volume de transações processadas anualmente (Níveis de Comerciante 1-4, Níveis de Provedor de Serviços 1-2), variando de Questionários de Autoavaliação (SAQs) anuais a auditorias formais no local por um Avaliador de Segurança Qualificado (QSA), resultando em um Relatório de Conformidade (ROC). Varreduras trimestrais de vulnerabilidade externa por um Fornecedor de Varredura Aprovado (ASV) são tipicamente exigidas. PCI DSS v4.0 é a versão atual, com os requisitos tornando-se obrigatórios até 31 de março de 2025.

Por que é Importante?

Para qualquer negócio que lida com dados de cartões de pagamento, a conformidade com o PCI DSS é absolutamente essencial:

  • Obrigatório para Aceitação de Cartões: É exigido pelas principais bandeiras de cartão através de contratos com bancos adquirentes. A não conformidade pode levar à impossibilidade de aceitar pagamentos com cartão.
  • Previne Violações de Dados: Implementar controles PCI DSS reduz significativamente o risco de custosas violações de dados de titulares de cartão.
  • Evita Penalidades Severas: A não conformidade pode resultar em multas mensais substanciais de bancos adquirentes/bandeiras de cartão (variando de US$ 5.000 a US$ 100.000+ por mês), mesmo que nenhuma violação ocorra.
  • Reduz o Impacto de Violações: Se uma violação ocorrer, ser compatível com PCI DSS demonstra a devida diligência e pode potencialmente reduzir multas, responsabilidade legal e custos de compensação (como taxas de reemissão de cartão).
  • Constrói a Confiança do Cliente: A conformidade mostra aos clientes que você leva a segurança dos dados de pagamento deles a sério, promovendo confiança e lealdade.
  • Protege a Reputação da Marca: Uma violação de dados de cartão danifica severamente a reputação de uma empresa. O PCI DSS ajuda a evitar isso.
  • Oferece Linha de Base de Segurança: Oferece uma estrutura de segurança de linha de base robusta que beneficia a postura de segurança geral da organização, e não apenas dados de pagamento.

Ignorar o PCI DSS simplesmente não é uma opção para empresas que desejam aceitar cartões de pagamento.

O Quê e Como Implementar (Técnico e Político)

A implementação do PCI DSS envolve abordar todos os 12 requisitos essenciais por meio de controles técnicos e políticas/procedimentos documentados. As principais áreas que impactam o desenvolvimento e as operações incluem:

  1. Rede Segura (Req 1 e 2):
    • Implemente e mantenha firewalls para segmentar o Ambiente de Dados do Titular do Cartão (CDE) de outras redes.
    • Use configurações seguras: altere os padrões do fornecedor, desative serviços/portas desnecessários, fortaleça os sistemas. Evidência: Conjuntos de regras de firewall, padrões de configuração, diagramas de rede.
  2. Proteja os Dados do Titular do Cartão (Req 3 e 4):
    • Minimizar armazenamento: Não armazene dados do titular do cartão a menos que seja absolutamente necessário. Nunca armazene SAD pós-autorização.
    • Mascarar PAN: Mascare o Número da Conta Primária (PAN) quando exibido (apenas os primeiros 6/últimos 4 dígitos visíveis).
    • Criptografar PAN: Torne o PAN armazenado ilegível usando criptografia forte (por exemplo, AES-256) e gerenciamento robusto de chaves.
    • Criptografar transmissão: Criptografe CHD durante a transmissão em redes abertas/públicas (use versões TLS fortes, protocolos seguros). Evidência: Política de retenção de dados, diagramas de fluxo de dados, configuração de criptografia, procedimentos de gerenciamento de chaves.
  3. Gerenciamento de Vulnerabilidades (Req 5 & 6):
    • Anti-malware: Implementar e atualizar regularmente soluções anti-malware em sistemas comumente afetados por malware.
    • Patching: Implemente um processo para identificar e aplicar patches de segurança prontamente (dentro de prazos definidos para patches críticos).
    • Codificação Segura: Desenvolver aplicações de software (internas ou personalizadas) com base em diretrizes de codificação segura (ex: OWASP), treinar desenvolvedores, abordar vulnerabilidades de codificação comuns (injeção, cross-site scripting, etc.). Evidência: Registros de gerenciamento de patches, política de codificação segura, registros de treinamento de desenvolvedores, resultados de SAST/DAST.
  4. Controle de Acesso (Req 7, 8, 9):
    • Privilégio Mínimo/Necessidade de Conhecer: Restringir o acesso a CHD e componentes do sistema com base na função de trabalho e nas permissões mínimas necessárias.
    • IDs Únicos e Autenticação: Atribuir IDs únicos para acesso; implementar autenticação forte (senhas/frases-senha complexas, MFA - especialmente para acesso a CDE).
    • Segurança Física: Garantir o acesso físico seguro a sistemas que armazenam/processam CHD. Evidências: Políticas de controle de acesso, configuração de RBAC, configurações de MFA, política de senhas, logs de acesso físico.
  5. Monitoramento e Testes (Req 10 e 11):
    • Registro: Implementar registro de auditoria detalhado para todos os componentes do sistema; rastrear o acesso a recursos de rede e CHD. Proteger logs contra adulteração. Usar sincronização de tempo (NTP).
    • Revisão de Logs: Revisar regularmente os logs em busca de atividades suspeitas.
    • Varredura de Vulnerabilidades: Realizar varreduras ASV externas trimestrais e varreduras de vulnerabilidade internas. Abordar as vulnerabilidades.
    • Teste de Penetração: Conduza testes de penetração internos/externos anuais (e após mudanças significativas).
    • Detecção/Prevenção de Intrusões: Implemente IDS/IPS.
    • Detecção de Mudanças: Usar monitoramento de integridade de arquivos (FIM) para arquivos críticos. Evidências: Procedimentos de revisão de logs, configuração de SIEM, relatórios de varredura ASV, relatórios de pentest, logs de FIM.
  6. Política de Segurança da Informação (Req 12):
    • Manter uma política abrangente de segurança da informação, revisá-la anualmente e distribuí-la ao pessoal relevante.
    • Defina responsabilidades de segurança, conduza treinamento de conscientização.
    • Implemente um plano de resposta a incidentes e teste-o. Evidência: Documento de política de segurança da informação, registros de treinamento, plano de resposta a incidentes e resultados de testes.

PCI DSS v4.0 introduz atualizações como requisitos mais rigorosos para senhas/MFA, maior aplicabilidade dos controles, novos requisitos para prevenção de phishing e segurança de scripts em páginas de pagamento, e permite uma "abordagem personalizada" para atender aos requisitos sob condições específicas, ao lado da "abordagem definida" tradicional.

Erros Comuns a Evitar

Alcançar e manter a conformidade PCI DSS é frequentemente desafiador. Evite estes erros comuns:

  1. Escopo Incorreto: Falha em identificar com precisão todos os sistemas, redes e aplicações que armazenam, processam ou transmitem CHD, ou que poderiam impactar a segurança do CDE. Este é o erro mais crítico.
  2. Armazenamento de Dados Sensíveis de Autenticação (SAD): Armazenar ilegalmente CVV2, dados de trilha completa ou dados de PIN após a autorização.
  3. Proteção de Dados Inadequada: Armazenar PANs não criptografados, usar criptografia/gerenciamento de chaves fracos ou transmitir CHD por canais inseguros.
  4. Controle de Acesso Fraco: Usar credenciais compartilhadas/padrão, falta de MFA para acesso ao CDE, não aplicar o princípio do menor privilégio, falha em revogar o acesso prontamente.
  5. Registro e Monitoramento Insuficientes: Não registrar eventos relevantes, não revisar logs regularmente ou não proteger logs contra adulteração.
  6. Ignorando o Gerenciamento de Vulnerabilidades: Pulando varreduras ASV trimestrais, falhando em varreduras internas, não aplicando patches para vulnerabilidades críticas prontamente.
  7. Práticas de Codificação Segura Inadequadas: Desenvolver aplicações com vulnerabilidades comuns (SQLi, XSS) que expõem CHD.
  8. Negligenciar Políticas e Procedimentos: Falta de políticas, procedimentos documentados ou um plano de resposta a incidentes, ou falha em treinar funcionários.
  9. Conformidade de Fornecedores: Assumir que provedores de serviços terceirizados são compatíveis sem verificar ou ter acordos contratuais adequados.
  10. Tratar a Conformidade como Anual: Ver o PCI DSS apenas como uma auditoria/SAQ anual em vez de um processo de segurança contínuo.

O Que Auditores/QSAs Podem Perguntar (Foco no Desenvolvedor)

Um Avaliador de Segurança Qualificado (QSA) auditando para PCI DSS irá investigar as práticas de desenvolvimento relacionadas ao Requisito 6 (Sistemas e Software Seguros):

  • (Req 6.2) "Descreva seus processos de ciclo de vida de desenvolvimento de software seguro (SSDLC)."
  • (Req 6.2.1) "Como softwares personalizados e sob medida são desenvolvidos com base em padrões da indústria e/ou PCI DSS (por exemplo, diretrizes de codificação segura como OWASP)?"
  • (Req 6.2.2) "Como os desenvolvedores são treinados em técnicas de codificação segura?" (Mostre registros de treinamento)
  • (Req 6.2.3) "Como as alterações de código são revisadas quanto a vulnerabilidades de segurança antes do lançamento?" (Descreva o processo de revisão de código)
  • (Req 6.2.4) "Como você garante a separação de funções entre os ambientes de desenvolvimento/teste e produção?"
  • (Req 6.3) "Como você identifica e inventaria softwares personalizados e sob medida?"
  • (Req 6.4 - v4.0) "Como você gerencia scripts de páginas de pagamento para garantir a integridade e autorizar scripts?" (Relevante para desenvolvedores web)
  • (Req 6.5 - v3.2.1 / vários em v4.0) "Como você se protege contra vulnerabilidades de codificação comuns como falhas de injeção, estouros de buffer, armazenamento criptográfico inseguro, cross-site scripting, etc.?" (Requer a apresentação de exemplos de código, uso de ferramentas - SAST/DAST)
  • (Req 3) "Demonstre como dados sensíveis (PAN) são protegidos no armazenamento (criptografia, hashing, truncamento) dentro da aplicação."
  • (Req 4) "Demonstre como dados sensíveis são criptografados durante a transmissão."
  • (Req 8) "Como a aplicação impõe os requisitos de complexidade de senha e MFA?"

QSAs precisam de evidências de processos documentados, treinamento de desenvolvedores, adesão a padrões de codificação segura, revisões de código, resultados de testes de segurança (SAST/DAST) e configuração segura dentro da aplicação.

Ganhos Rápidos para Equipes de Desenvolvimento

Desenvolvedores podem contribuir significativamente para a conformidade com o PCI DSS:

  1. NUNCA Armazene SAD: Garanta que o código nunca registre, armazene ou retenha CVV2, dados de trilha ou PINs após a autorização.
  2. Minimizar o Manuseio de CHD: Se possível, use processadores/gateways de pagamento de terceiros que mantenham o CHD completamente fora de seus sistemas (reduzindo o escopo). Se você precisar manuseá-lo, minimize onde ele flui e é armazenado.
  3. Fundamentos de Codificação Segura: Foco na prevenção das vulnerabilidades do Top 10 OWASP, especialmente injeção (SQLi, injeção de comando) e cross-site scripting (XSS), através da validação de entrada e codificação de saída.
  4. Parametrize Consultas de Banco de Dados: Sempre utilize prepared statements ou consultas parametrizadas para prevenir SQL injection.
  5. Criptografar/Hash/Tokenizar PAN: Se armazenar PAN, use criptografia forte e padrão (AES-256) com gerenciamento de chaves adequado, ou considere soluções de tokenização. Não crie sua própria criptografia.
  6. Usar TLS Forte: Garanta que toda a transmissão de CHD utilize versões TLS atuais e seguras e conjuntos de cifras fortes.
  7. Implemente Validação de Entrada: Valide rigorosamente todas as entradas de usuários ou sistemas externos.
  8. Aplicar Cabeçalhos de Segurança: Usar cabeçalhos de segurança HTTP (como Content-Security-Policy) para mitigar XSS e outros ataques client-side, especialmente importante para o Req 6.4 na v4.0.

Ignore Isso E... (Consequências da Não Conformidade)

Ignorar o PCI DSS pode ser financeiramente devastador e prejudicial à reputação:

  • Multas Mensais: Bancos adquirentes impõem multas pesadas por não conformidade, geralmente variando de US$ 5.000 a US$ 100.000+ por mês, aumentando com base no nível de conformidade e na duração da não conformidade.
  • Taxas de Transação Aumentadas: Os bancos podem aumentar as taxas de transação para comerciantes não conformes.
  • Penalidades de Bandeiras de Cartão: As bandeiras de cartão podem impor penalidades adicionais diretamente.
  • Rescisão do Processamento de Cartões: Os bancos podem revogar totalmente a capacidade de aceitar cartões de pagamento, efetivamente interrompendo as fontes de receita de pagamentos com cartão.
  • Custos de Violação de Dados: Se a não conformidade levar a uma violação, os custos disparam. Isso inclui investigações forenses, custos de substituição de cartões (US$ 3-5+ por cartão), monitoramento de crédito para vítimas, honorários advocatícios, multas regulatórias (por exemplo, GDPR, se aplicável) e possíveis ações judiciais.
  • Dano à Reputação: A divulgação pública de não conformidade ou de uma violação de dados de cartão prejudica gravemente a confiança do cliente e a imagem da marca.
  • Maior Escrutínio: Após a não conformidade ou uma violação, as organizações enfrentam um escrutínio mais intenso de bancos e bandeiras de cartão.

FAQ

Quem precisa estar em conformidade com PCI DSS?

Qualquer organização que aceita, processa, armazena ou transmite dados de titulares de cartão das principais bandeiras (Visa, Mastercard, American Express, Discover, JCB). Isso inclui comerciantes, provedores de serviços (como processadores de pagamento, provedores de hospedagem) e instituições financeiras.

Qual é a diferença entre PCI DSS v3.2.1 e v4.0?

PCI DSS v4.0 é a versão mais recente, substituindo a v3.2.1 (que será descontinuada em 31 de março de 2024, embora os novos requisitos da v4.0 sejam as melhores práticas até 31 de março de 2025). As principais mudanças na v4.0 incluem requisitos atualizados para senhas/MFA, maior aplicabilidade dos controles de segurança, novos requisitos visando ataques de phishing e skimming em e-commerce, orientações mais claras e a introdução de uma "abordagem personalizada" como uma forma alternativa de atender aos objetivos dos requisitos, ao lado da "abordagem definida" tradicional.

O que são Níveis de Comerciante / Níveis de Provedor de Serviços?

Estes categorizam as organizações com base no volume anual de transações de cartão que processam. O Nível 1 (maior volume) tem os requisitos de validação mais rigorosos (ROC anual por QSA, varreduras ASV trimestrais). Os Níveis 2, 3 e 4 têm volumes progressivamente menores e geralmente validam via SAQs anuais e varreduras ASV trimestrais.

O que é um QSA e um ASV?

Um QSA (Avaliador de Segurança Qualificado) é um indivíduo certificado pelo PCI SSC para realizar avaliações PCI DSS no local e produzir Relatórios de Conformidade (ROCs) para comerciantes/provedores de serviços de Nível 1. Um ASV (Fornecedor de Varredura Aprovado) é uma organização certificada pelo PCI SSC para conduzir as varreduras trimestrais de vulnerabilidade de rede externa exigidas.

O que é o Ambiente de Dados do Titular do Cartão (CDE)?

O CDE compreende as pessoas, processos e tecnologia que armazenam, processam ou transmitem dados de titulares de cartão ou dados sensíveis de autenticação. Definir o escopo do CDE com precisão é o primeiro passo crítico para a conformidade com o PCI DSS, pois os requisitos se aplicam principalmente dentro deste ambiente. A segmentação de rede pode ser usada para reduzir o escopo do CDE.

Podemos armazenar o código CVV2?

Não. Dados Sensíveis de Autenticação (SAD), que incluem o código de verificação de cartão de 3 ou 4 dígitos (CVV2, CVC2, CID, CAV2), dados completos da tarja magnética e PINs, nunca devem ser armazenados após a conclusão da autorização da transação. Armazenar SAD é uma grave violação de conformidade.

A conformidade com PCI DSS é legalmente exigida?

Embora o PCI DSS seja um padrão da indústria criado pelas bandeiras de cartão, a conformidade é tipicamente exigida contratualmente através de acordos entre comerciantes, bancos adquirentes e as bandeiras de cartão. O não cumprimento viola esses contratos, levando às penalidades impostas pelos bancos/bandeiras. Também pode se sobrepor a requisitos legais como o GDPR, se dados pessoais estiverem envolvidos.

Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Ir para:
Link de Texto

Segurança bem feita.
Confiado por mais de 25 mil organizações.

Comece Gratuitamente
Não é necessário cc
Agendar uma demonstração
Compartilhar:

www.aikido.dev/learn/software-security-tools/pci-dss

Sumário

Capítulo 1: Entendendo os Frameworks de Conformidade

O Que São Frameworks de Conformidade e Por Que Eles Importam?
Como os Frameworks de Conformidade Afetam os Workflows DevSecOps
Elementos Comuns Entre Frameworks

Capítulo 2: Principais Frameworks de Conformidade Explicados

Conformidade SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
Diretiva NIS2
DORA
Lei de Ciber-Resiliência da UE (CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Oito Essenciais
Singapore CCoP (para CII)
Lei de Cibersegurança do Japão e Relacionados (APPI)

Capítulo 3: Implementando a Conformidade no Desenvolvimento

Escolhendo os Frameworks Certos para Sua Organização
Construindo Pipelines DevSecOps em Conformidade
Treinando Equipes de Desenvolvimento para Conformidade
Preparação para Auditoria para Desenvolvedores
Mantendo a Conformidade a Longo Prazo
O Fim

Posts de blog relacionados

Ver todos
Ver todos
5 de janeiro de 2026
•
Conformidade

Como Equipes de Engenharia e Segurança Podem Atender aos Requisitos Técnicos da DORA

Compreenda os requisitos técnicos da DORA para equipes de engenharia e segurança, incluindo testes de resiliência, gestão de riscos e evidências prontas para auditoria.

3 de dezembro de 2025
•
Conformidade

Como Cumprir o Projeto de Lei de Cibersegurança e Resiliência do Reino Unido: Um Guia Prático para Equipes de Engenharia Modernas

Aprenda a atender aos requisitos do Projeto de Lei de Cibersegurança e Resiliência do Reino Unido, desde práticas de segurança por design até a transparência de SBOM, segurança da cadeia de suprimentos e conformidade contínua.

13 de outubro de 2025
•
Conformidade

Aikido + Secureframe: Mantendo os dados de conformidade atualizados

Mantenha a conformidade SOC 2 e com ISO 27001 precisa com dados de vulnerabilidade em tempo real. Aikido sincroniza com Secureframe para que as auditorias permaneçam atualizadas e os desenvolvedores continuem construindo.

Empresa
  • Plataforma
  • Preços
  • Sobre
  • Carreiras
  • Contato
  • Seja nosso parceiro
Recursos
  • Docs
  • Documentação da API Pública
  • Banco de Dados de Vulnerabilidades
  • Blog
  • Histórias de Clientes
  • Integrações
  • Glossário
  • Kit de Imprensa
  • Avaliações de Clientes
Indústrias
  • Para HealthTech
  • Para MedTech
  • Para FinTech
  • Para SecurityTech
  • Para LegalTech
  • Para HRTech
  • Para Agências
  • Para Empresas
  • Para Startups
  • Para Private Equity & Empresas do Grupo
  • Para Governo e Setor Público
  • Para Manufatura Inteligente e Engenharia
Casos de Uso
  • Conformidade
  • SAST & DAST
  • ASPM
  • gerenciamento de vulnerabilidades
  • Gere SBOMs
  • Segurança WordPress
  • Proteja Seu Código
  • Aikido para Microsoft
  • Aikido para AWS
Comparar
  • vs Todos os Fornecedores
  • vs Snyk
  • vs Wiz
  • vs Mend
  • vs Orca Security
  • vs Veracode
  • vs GitHub Advanced Security
  • vs GitLab Ultimate
  • vs Checkmarx
  • vs Semgrep
  • vs SonarQube
  • vs Black Duck
Legal
  • Política de Privacidade
  • Política de Cookies
  • Termos de Uso
  • Contrato Mestre de Assinatura
  • Acordo de Processamento de Dados
Conectar
  • hello@aikido.dev
Segurança
  • Centro de Confiança
  • Visão Geral de Segurança
  • Alterar Preferências de Cookies
Assinar
Mantenha-se atualizado com todas as novidades
LinkedInYouTubeX
© 2026 Aikido Security BV | BE0792914919
🇪🇺 Keizer Karelstraat 15, 9000, Ghent, Bélgica
🇺🇸 95 Third St, 2nd Fl, San Francisco, CA 94103, EUA
🇬🇧 Unit 6.15 Runway East 18 Crucifix Ln, London SE1 3JW Reino Unido
SOC 2
Em conformidade
ISO 27001
Em conformidade
FedRAMP
Implementando