Bright Hosting expandiert durch Akquisitionen. Verkaufen Sie Ihr WordPress-Hosting-Unternehmen an einen Automattic-Partner und AWS-Partner.
Lassen Sie uns in Kontakt treten
Bright Hosting Logo

Der Black Friday ist da! 20 % Rabatt auf ALLE unsere Pläne

Coupon: blackfriday20off
PCI-Konformität: Hosting-Level verstehen und was sie bedeuten

PCI-Konformität: Hosting-Level verstehen und was sie bedeuten

Inhalt

Sie richten einen WooCommerce-Shop ein, verbinden ein Zahlungsgateway und beginnen mit der Abwicklung von Bestellungen. Irgendwann, vielleicht von einem Zahlungsabwickler oder einer Sicherheitsprüfung, erwähnte jemand die PCI-Konformität. Nun gibt es Akronyme wie DSS, SAQ, QSA und ROC zu sortieren, und es ist nicht sofort klar, welche davon tatsächlich zutreffen.

Die Realität für die meisten Kleinunternehmer ist einfacher, als es zunächst scheint. Aber "einfacher" bedeutet nicht "optional", und die Hosting-Umgebung, auf der ein Shop läuft, ist wichtiger, als viele Leute verstehen.

Dieser Leitfaden erklärt, wie PCI-Compliance-Stufen funktionieren, was sie von Händlern verlangen und worauf Sie bei einem Hosting-Anbieter achten sollten.

PCI-Konformitätstrends

Für die meisten WooCommerce-Händler ist die praktische Frage nicht, ob PCI gilt, sondern wie viel von der Compliance-Last tatsächlich auf sie entfällt. Die meisten Kleinunternehmer verlassen sich auf ausgelagerte Zahlungs-Gateways, um die Exposition zu minimieren, während Hosting-Isolation und die Einführung von Sicherheits-Plugins wichtige unterstützende Faktoren bleiben.

Was ist PCI-Konformität und warum gilt sie für Sie?

PCI DSS steht für Payment Card Industry Data Security Standard. Es ist ein Rahmenwerk, das von den großen Kartenmarken geschaffen wurde, um sicherzustellen, dass jedes Unternehmen, das Kartenzahlungen akzeptiert, Kundenzahlungsdaten ordnungsgemäß schützt. Wenn ein WooCommerce-Shop Kredit- oder Debitkartentransaktionen in irgendeiner Form verarbeitet, gilt die PCI DSS, unabhängig von der Größe oder dem monatlichen Umsatzvolumen.

Selbst wenn ein Unternehmen die Kartennummer eines Kunden nie physisch sieht, ist es dennoch Teil der Zahlungskette. In dem Moment, in dem eine Website Karteninhaberdaten sammelt, überträgt oder weiterleitet, fällt sie in den PCI-Geltungsbereich. Bei der Compliance geht es nicht darum, ein großes Unternehmen zu sein, sondern darum, das Risiko von Betrug, Datenpannen und finanzieller Haftung zu verringern. Wenn ein Geschäft online Kartenzahlungen akzeptiert, ist die PCI-Konformität nicht optional. Sie ist Teil des verantwortungsvollen und sicheren Betriebs.

Die vier PCI-Händlerebenen der Compliance

PCI DSS teilt Händler hauptsächlich anhand der Anzahl der jährlich verarbeiteten Kartentransaktionen in vier Compliance-Stufen ein. Obwohl das Transaktionsvolumen der Hauptfaktor ist, bestimmen die Acquirer-Bank und der Zahlungsabwickler letztendlich die offizielle Klassifizierung. Diese Stufen existieren, um die Validierungsanforderungen entsprechend der Risikobelastung zu skalieren. Höhere Transaktionsvolumina bergen ein breiteres Einbruchsrisiko, weshalb die Validierungsanforderungen entsprechend skaliert werden.

Wichtig ist, dass selbst die niedrigste Stufe nicht von den PCI DSS-Anforderungen befreit ist. Die Validierung wird einfach weniger komplex. Händler können auch nach einer Datenpanne oder wenn ihr Prozessor sie als höheres Risiko einstuft, auf eine höhere Stufe eingestuft werden.

  • Stufe 1 : Mehr als 6 Millionen Kartentransaktionen pro Jahr über alle Kanäle oder jeder Händler, der eine Datenpanne erlitten hat. Erfordert eine jährliche Vor-Ort-Prüfung durch einen qualifizierten Sicherheitsbewerter (QSA), einen detaillierten Compliance-Bericht (ROC), vierteljährliche externe Schwachstellen-Scans durch einen zugelassenen Scan-Anbieter (ASV) und jährliche Penetrationstests.
  • Stufe 2 : Zwischen 1 Million und 6 Millionen Transaktionen pro Jahr. Erfordert einen jährlichen Self-Assessment Questionnaire (SAQ), vierteljährliche ASV-Scans und in einigen Fällen eine QSA-Bestätigung, abhängig von der erwerbenden Bank.
  • Ebene 3 : 20.000 bis 1 Million E-Commerce-Transaktionen jährlich. Erfordert eine jährliche SAQ, vierteljährliche ASV-Scans und eine Attestation of Compliance (AOC).
  • Level 4 : Weniger als 20.000 E-Commerce-Transaktionen pro Jahr, was die meisten kleinen Online-Shops abdeckt. Erfordert ein jährliches SAQ, vierteljährliche ASV-Scans gemäß den Anforderungen der erwerbenden Bank und eine Compliance-Bescheinigung.

Für die meisten kleinen WooCommerce-Shops gilt Stufe 4, was bedeutet, dass die Konformität hauptsächlich durch Dokumentation und regelmäßige Scans und nicht durch vollständige Vor-Ort-Prüfungen validiert wird. Spezifische Verpflichtungen hängen immer noch stark davon ab, wie die Kasse konfiguriert ist und ob Daten von Karteninhabern jemals die Serverumgebung berühren.

Was ist ein Selbstbewertungsfragebogen?

Für die meisten kleinen E-Commerce-Unternehmen auf PCI-Stufen 2 bis 4 ist der Self-Assessment Questionnaire (SAQ) die primäre Methode zur Validierung der Compliance. Betrachten Sie den SAQ eher als eine strukturierte Checkliste denn als ein einfaches Formular. Er deckt Sicherheitskontrollen in den Bereichen Datenschutz, Zugriffskontrolle, Systemkonfiguration und Schwachstellenmanagement ab, und die Antworten bestimmen, ob eine Umgebung die erforderlichen Standards erfüllt oder behoben werden muss, bevor die Compliance bestätigt wird.

Es gibt mehrere SAQ-Versionen, und die Auswahl der richtigen hängt vollständig davon ab, wie der Checkout-Prozess Zahlungsdaten verarbeitet. Die akquirierende Bank oder der Zahlungsabwickler bestätigt letztendlich, welche Version für jedes Setup gilt.

Die beiden relevantesten SAQ-Typen für kleine E-Commerce-Shops sind:

  • SAQ A: Für Händler, die die Zahlungsabwicklung vollständig an einen PCI-konformen Drittanbieter auslagern und keine Karteninhaberdaten auf ihren eigenen Systemen speichern, verarbeiten oder übertragen. Dies ist die einfachste Option mit dem geringsten Umfang.
  • SAQ A-EP: Für Händler, die die Zahlungsabwicklung auslagern, deren Website jedoch immer noch eine Rolle bei der Weiterleitung oder dem Hosting von Zahlungsdaten spielt, z. B. durch Einbettung oder Hosting eines Zahlungsformulars. Diese Version enthält zusätzliche Sicherheitsanforderungen, da die Website-Umgebung weiterhin im Geltungsbereich liegt.

Ein häufiger Punkt der Verwirrung: Händler, die eingebettete Zahlungsfelder verwenden, wie z. B. Stripe Elements oder die gehosteten Felder von Braintree, gehen manchmal davon aus, dass sie für SAQ A qualifiziert sind. Je nach Implementierung kann jedoch SAQ A-EP gelten. Die Bestätigung mit einem Prozessor, bevor Sie den SAQ ausfüllen, kann verhindern, dass Sie das falsche Formular ausfüllen.

Wo Hosting hineinpasst

Die Hosting-Umgebung spielt eine bedeutende Rolle bei der Bestimmung des Umfangs der PCI-Compliance. Viele Shop-Betreiber konzentrieren sich nur auf ihr Zahlungs-Gateway, aber die PCI DSS-Anforderungen erstrecken sich auch auf die Server und die Infrastruktur, die die Website unterstützen. Wenn Daten von Karteninhabern durch die Serverumgebung laufen, von ihr umgeleitet oder von ihr beeinflusst werden, wird das Hosting-Setup Teil der Compliance-Gleichung.

Jedes Hosting-Modell hat seine eigenen Compliance-Auswirkungen:

  • Gemeinsam genutztes Hosting :Mehrere Websites teilen sich dieselben Serverressourcen. Geringere Kosten, aber begrenzte Isolation. Wenn eine andere Website auf dem Server kompromittiert wird, kann das Risiko je nach Konfiguration auf benachbarte Websites übergreifen.
  • VPS-Hosting: Bietet eine isolierte virtuelle Umgebung mit größerer Kontrolle über Firewalls, Updates und Zugriffsverwaltung, wodurch die Compliance auf Anwendungsebene einfacher zu verwalten ist.
  • Dediziertes Hosting: Ein vollständig isolierter physischer Server, der maximale Kontrolle und Sicherheitsanpassung bietet und für höhere Compliance-Anforderungen geeignet ist.
  • PCI-konformes Hosting verwalten: Beinhaltet sicherheitskontrollen auf Infrastrukturebene wie Patching, Überwachung, Intrusion Detection und Schwachstellenmanagement. Dies reduziert die technische Belastung, auch wenn es die Verantwortlichkeiten auf Anwendungsebene nicht beseitigt.

Die Wahl der richtigen Hosting-Stufe beeinflusst direkt die Komplexität der PCI-Verpflichtungen.

Das Modell der geteilten Verantwortung

Viele Ladenbesitzer gehen davon aus, dass wenn ein Hosting-Anbieter PCI-konform ist, der Laden automatisch abgedeckt ist. So funktioniert PCI DSS nicht. Compliance folgt einem Modell der geteilten Verantwortung, was bedeutet, dass der Host, das Zahlengateway und der Händler jeweils definierte Verpflichtungen haben.

Ein Hosting-Anbieter kümmert sich um die Infrastruktursicherheit: Schutz des Rechenzentrums, Netzwerksteuerung, Serverhärtung und System-Patching. Händler bleiben für die Anwendungsebene verantwortlich. Dazu gehört, wie WooCommerce konfiguriert ist, welche Plugins installiert sind, wie der Benutzerzugriff verwaltet wird und ob Schwachstellen umgehend behoben werden. Ein konformer Host reduziert den technischen Umfang, entfernt aber nicht die Rechenschaftspflicht des Händlers, der Kartenzahlungen akzeptiert.

Ein praktisches Beispiel: Ein Host kann Betriebssystem-Patches nach Zeitplan durchführen, aber wenn ein Shop eine veraltete Version von WooCommerce oder ein anfälliges Plugin ausführt, ist diese Lücke die Verantwortung des Händlers, nicht die des Hosts.

Worauf bei einem PCI-konformen Host zu achten ist

Die Wahl eines PCI-konformen Hosts ist mehr als nur das Abhaken einer Marketingaussage auf einer Preisseite. Es geht darum zu verstehen, ob der Anbieter die spezifischen technischen und sicherheitstechnischen Anforderungen im Compliance-Umfang eines Shops erfüllt. Einige Fragen, die es wert sind, vor der Anmeldung gestellt zu werden:

  • Besitzt der Anbieter eine dokumentierte PCI DSS-Zertifizierung? Die Anforderung einer Attestation of Compliance (AOC) ist der richtige Schritt. Marketing-Sprache ist nicht ausreichend; dokumentierte Beweise sind das, was zählt.
  • Welches Maß an Isolation bietet die Umgebung? Zu verstehen, ob die Einrichtung auf gemeinsam genutzter Infrastruktur oder in einer isolierten Umgebung erfolgt, klärt, wie sich dies auf den Compliance-Umfang auswirkt.
  • Welche Sicherheitsfunktionen sind enthalten? Managed Firewalls, Intrusion Detection, SSL/TLS, DDoS-Schutz und verschlüsselte Backups sind es wert, bestätigt zu werden.
  • Bieten sie Unterstützung für Schwachstellenscans an? Vierteljährliche ASV-Scans sind eine Compliance-Anforderung. Einige Anbieter beinhalten dies oder ermöglichen es direkt.
  • Wie geht das Support-Team mit Compliance-bezogenen Problemen um? Wenn ein vierteljährlicher Scan fehlschlägt, muss der Anbieter innerhalb einer angemessenen Frist reagieren und bei der Behebung helfen.
  • Was sind ihre Verantwortlichkeiten im Vergleich zu denen des Händlers? Ein zuverlässiger Hosting-Partner kann klar darlegen, wo seine Verpflichtungen enden und wo die des Händlers beginnen.

Wenn ein Hoster diese Fragen nicht beantworten kann, ist das Grund genug, weiterzusuchen.

Der einfachste Weg für die meisten kleinen Geschäfte

Für die meisten kleinen WooCommerce-Shops, die weniger als 20.000 E-Commerce-Transaktionen pro Jahr abwickeln, muss die PCI-Konformität nicht übermäßig komplex sein. Der Schlüssel liegt darin, den Konformitätsumfang von Anfang an zu minimieren, indem keine Karteninhaberdaten auf dem Server gespeichert, die technische Angriffsfläche begrenzt und klar verstanden wird, welche Anforderungen auf Händlerebene gelten.

Ein praktischer Ansatz für die meisten kleinen Geschäfte beinhaltet:

  • Verwendung eines vollständig gehosteten, PCI-zertifizierten Zahlungs-Gateways wie Stripe, PayPal oder Square, damit Kartendaten den Server nicht berühren.
  • Bestätigung des SAQ-Typs mit dem Zahlungsabwickler oder der Acquirer-Bank, was oft SAQ A für einen vollständig ausgelagerten Checkout ist.
  • Hosting bei einem Anbieter, der eine PCI-konforme Infrastruktursicherheit unterstützt, auch wenn der Compliance-Umfang begrenzt ist.
  • Jährliche Durchführung eines SAQ und erforderliche vierteljährliche ASV-Scans zur Aufrechterhaltung der dokumentierten Compliance.

Die Vereinfachung des Zahlungsflusses und die angemessene Sicherung der Infrastruktur reduzieren sowohl das Risiko als auch den Verwaltungsaufwand, ohne die Einrichtung zu überkonstruieren.

Empfohlene WooCommerce-Sicherheits- und PCI-Support-Plugins

PCI-Konformität wird nicht allein durch Plugins erreicht; die richtigen Werkzeuge helfen, die Sicherheit auf Anwendungsebene zu stärken, die Überwachung zu unterstützen und das Compliance-Risiko zu reduzieren.

WooCommerce Stripe-Zahlungsgateway

WooCommerce Stripe-Zahlungsgateway

Diese offizielle Stripe-Integration ermöglicht die vollständige Auslagerung der Kartenverarbeitung an die PCI-zertifizierte Infrastruktur von Stripe. Bei Konfiguration mit gehosteten Feldern oder Weiterleitungs-Checkout hilft sie den meisten kleinen Geschäften, sich für SAQ A zu qualifizieren, indem Kartendaten vom Server ferngehalten werden.

  • Gehostete Zahlungsfelder zur Reduzierung des PCI-Umfangs
  • Unterstützung für Apple Pay und Google Pay
  • 3D Secure und starke Kundenauthentifizierung (SCA)
  • Tokenisierte Zahlungen für gespeicherte Karten

WooCommerce PayPal Payments

WooCommerce PayPal Payments

PayPals offizielles WooCommerce-Plugin ermöglicht gehostete Checkout-Erlebnisse, die die PCI-Compliance-Belastung reduzieren, indem Rohdaten von Karteninhabern aus dem Server herausgehalten werden.

  • Gehosteter Checkout mit externer Verarbeitung
  • Unterstützung für „Später bezahlen“ und Venmo
  • Sichere Tresor- und Tokenisierungsfunktionen
  • Integrierte Tools zum Schutz vor Betrug

Wordfence-Sicherheit

Wordfence-Sicherheit

Bezieht sich auf die Sicherheit auf Anwendungsebene, die im Modell der geteilten Verantwortung in die PCI-Verantwortung des Händlers fällt.

  • Web Application Firewall (WAF)
  • Malware-Scans und Bedrohungserkennung
  • Begrenzung von Anmeldeversuchen und Zwei-Faktor-Authentifizierung
  • Echtzeit-IP-Blockierung und Protokollierung von Sicherheitsereignissen

Sucuri-Sicherheit

Sucuri-Sicherheit

Fügt Dateiintegritätsüberwachung, Malware-Scans und Sicherheitshärtung hinzu, die die PCI DSS-Anforderungen für Systemintegrität und Intrusion Detection erfüllen.

  • Überwachung der Dateiintegrität
  • Malware-Scanning- und Entfernungstools
  • Sicherheitsaktivitäten-Auditierung
  • Unterstützung bei der Behebung nach einem Hack

WP-Aktivitätsprotokoll

WP-Aktivitätsprotokoll

Dokumentiert administrative Aktionen und Benutzeraktivitäten innerhalb von WordPress und WooCommerce und unterstützt die PCI DSS-Anforderungen bezüglich der Nachverfolgung des Zugriffs auf Netzwerkressourcen und Karteninhaber-Datenumgebungen.

  • Detaillierte Protokollierung von Benutzer- und Administratoraktivitäten
  • WooCommerce-Ereignisverfolgung
  • Rollenbasierte Überwachung und Benachrichtigungen
  • Protokollaufbewahrungsmanagement

Kontrolle über Ihre Compliance-Anforderungen übernehmen

PCI-Konformität muss für ein kleines E-Commerce-Unternehmen nicht überwältigend sein. Der häufigste Fehler ist die Annahme, dass entweder das Zahlungs-Gateway oder der Hosting-Anbieter alles abdeckt. Keiner von beiden tut das. Die Konformität wird zwischen dem Gateway, der Hosting-Umgebung und den Anwendungsentscheidungen des Händlers aufgeteilt.

Ein praktischer Ausgangspunkt:

  1. Bestätigen Sie die Händlerebene und den SAQ-Typ mit dem Zahlungsabwickler oder der akquirierenden Bank. Dieses einzige Gespräch kann das meiste klären, was für eine bestimmte Situation gilt.
  2. Überprüfen Sie den Checkout-Ablauf. Das genaue Verständnis, wohin Kartendaten fließen, wenn ein Kunde bezahlt, ist grundlegend. Wenn die Daten den Server nie berühren, ist der Umfang begrenzt. Wenn die Website eine Rolle bei der Weiterleitung dieser Daten spielt, erweitern sich die Verpflichtungen.
  3. Überprüfen Sie die Hosting-Umgebung. Fragen Sie den aktuellen Host, ob er ein dokumentiertes PCI AOC besitzt, welche Sicherheitsfunktionen enthalten sind und welche Compliance-Verpflichtungen beim Händler verbleiben. Wenn diese Fragen nicht klar beantwortet werden können, ist das ein nützliches Signal über den Anbieter.
  4. Lassen Sie vierteljährliche ASV-Scans planen. Dies ist eine der am häufigsten übersehenen Anforderungen für kleine Geschäfte und eine der einfacheren, die erfüllt werden können, sobald der richtige Host oder Anbieter vorhanden ist.
  5. Füllen Sie die jährliche SAQ aus. Der PCI Security Standards Council stellt die Formulare unter pcisecuritystandards.org. Zahlungsabwickler verfügen oft über Ressourcen, die bei der Identifizierung der richtigen Version für eine bestimmte Einrichtung helfen.

Zu verstehen, was erforderlich ist, und konsequent danach zu handeln, ist das, was Compliance in der Praxis tatsächlich ausmacht.

Gefällt Ihnen dieser Artikel?
Teilen Sie es in den sozialen Medien!

Schauen Sie sich einen anderen Blogbeitrag an!

Zurück zu allen Blogbeiträgen
© Copyright 2024, Bright Hosting
Chevron nach unten Pfeil nach links Pfeil nach rechts