Безопасность, соответствие PCI DSS и защита данных

Получить CloudPayments бесплатно

Безопасность, соответствие PCI DSS и защита данных

Обзор и принципы

Безопасность API платежей — фундамент нашего сервиса. Мы строим процессинг и интеграции так, чтобы чувствительные данные карт не оказывались в зоне риска, а ваши клиенты оплачивали покупки быстро и безопасно. Подход включает соответствие требованиям PCI DSS, "по умолчанию безопасные" настройки, избирательный доступ, глубокий мониторинг и прозрачную отчетность.

Ключевые векторы защиты:

  • Защита данных при передаче и хранении: шифрование TLS, токенизация, изоляция сред.
  • Сильная аутентификация плательщика: 3DS 2.0 безопасность.
  • Многоуровневый контроль доступа и хранение секретов API по принципу наименьших привилегий.
  • Интеграции без хранения PAN на стороне мерчанта, чтобы упростить PCI DSS платежи и снизить риски.

Для начала работы изучите страницы: Прием платежей через API, Быстрый старт интеграции и Документация API.

Соответствие PCI DSS и зоны ответственности

Мы разрабатываем и эксплуатируем платформу в соответствии с стандартом PCI DSS v4.0, регулярно проходим внешние оценки и тесты на проникновение. Это позволяет обрабатывать данные карт безопасно и предсказуемо.

Как это влияет на мерчанта:

  • Если вы используете наши хостовые решения (SDK/виджеты) и не обрабатываете PAN на своих серверах, вы, как правило, подпадаете под упрощенную самооценку saq a pci.
  • При прямом серверном приеме реквизитов (например, кастомные формы без токенизации) зона соответствия расширяется и может потребовать SAQ D.

Таблица зон ответственности

Контроль PCI DSS Что делаем мы Что делает мерчант
Сегментация и защита среды обработки карт Сегментируем сети, используем IDS/IPS, изолируем среду Не хранить PAN, использовать рекомендованные SDK
Шифрование данных при передаче Принудительно TLS 1.2+/1.3, HSTS, PFS Включить HTTPS для всех интеграций, актуальные cipher suites
Шифрование/токенизация при хранении Токенизация карт, шифрование ключами HSM Не сохранять PAN/CSC, хранить только токены
Доступ и управление учетками RBAC, MFA, журналирование Настроить роли и MFA для своей команды
Тестирование и мониторинг EDR/SIEM, внешние пентесты Регулярный код‑ревью, сканирование зависимостей

Если вы сомневаетесь, как корректно сузить область соответствия, обратитесь к нашей команде или изучите разделы Методы оплаты и Рекуррентные платежи — там описаны интеграционные паттерны, упрощающие SAQ.

Шифрование TLS: защита данных при передаче

Для всех конечных точек API и платежных форм действует шифрование tls платежи на базе TLS 1.2+ (рекомендуем TLS 1.3) с поддержкой Perfect Forward Secrecy. Мы применяем:

  • Политику HSTS и редиректы на HTTPS.
  • Современные наборы шифров и строгую валидацию сертификатов.
  • ALPN/HTTP2 для оптимальной производительности.

![Схема шифрования трафика TLS между мерчантом, платформой и банками-эквайерами — диаграмма-плейсхолдер]

Рекомендации для интеграции:

  • Отключите устаревшие протоколы (TLS 1.0/1.1). Проверьте ciphers на своем сервере.
  • Включите проверки hostname и pinning там, где допустимо, особенно в мобильных приложениях (Mobile SDK).

Токенизация карт и минимизация рисков хранения

Токенизация карт — ключ к снижению рисков и упрощению PCI DSS. Вместо PAN мы храним и обмениваемся surrogate-значениями (токенами), которые непригодны за пределами нашей платформы.

Основные типы токенов:

  • Одноразовые токены для разовых платежей.
  • Токены для card-on-file и подписок — безопасная основа для Рекуррентных платежей.
  • Поддержка сетевых токенов (network tokens) там, где доступно.

Выгоды:

  • Снижение ответственности мерчанта и упрощение SAQ A PCI.
  • Мгновенная аннулируемость токена при компрометации.
  • Минимальная поверхность атаки: PAN не проходит через ваши сервера.

Если требуется хранение чувствительных переменных, используйте выделенные секрет‑хранилища и не пытайтесь кешировать реквизиты карточек локально.

3DS 2.0: сильная аутентификация без трения

3DS 2.0 безопасность обеспечивает дополнительную проверку плательщика эмитентом, повышая одобрения и снижая риск чарджбеков. Мы поддерживаем как frictionless, так и challenge‑потоки, передавая расширенный набор контекста транзакции (device, адрес, история покупок) для корректной оценки риска ACS.

Преимущества 3DS 2.0:

  • Больше одобрений благодаря risk‑based аутентификации.
  • Меньше отказов из‑за снятия трения у добросовестных клиентов.
  • Перенос ответственности за фрод на банк‑эмитент при успешном прохождении 3DS.

В API доступны гибкие сценарии включения/исключения 3DS по типу платежа и рисковому профилю. Подробности — в Документации API.

Контроль доступа (RBAC) и хранение секретов API

Безопасный периметр начинается с правильной модели доступа. Мы предлагаем контроль доступа rbac с преднастроенными ролями:

  • Owner/Администратор: полные права, управление ключами и командами.
  • Разработчик: управление интеграциями, просмотр логов, без финансовых операций.
  • Финансы/Аналитика: доступ к отчетам и выплатам без изменения настроек.
  • Read‑only/Поддержка: просмотр ограниченного набора данных.

Хранение секретов api:

  • Ключи API, секреты вебхуков и OAuth‑токены шифруются и ротируются; поддерживается ограничение по IP и времени.
  • Разделение prod/sandbox: используйте Песочницу и тестирование для безопасной отладки.
  • Рекомендуем использовать менеджеры секретов (Vault/KMS), исключить хранение ключей в переменных окружения без шифрования и в репозиториях кода.

Безопасность вебхуков: подпись, WAF и защита от подмены

Вебхуки передают статусы платежей и служебные события. Чтобы исключить злоупотребления:

  • Каждый запрос подписывается HMAC‑SHA256 на основе общего секрета. Наши библиотеки автоматически проверяют заголовки и метку времени, исключая повторное воспроизведение.
  • Доступ к конечным точкам защищает waf для вебхуков, фильтрующий аномальные запросы и блокирующий злоумышленников по поведенческим признакам.
  • Возможна привязка по исходящим IP, rate‑limit и повторная доставка с экспоненциальной задержкой.

Включена защита от подмены подпись: некорректная или просроченная подпись отклоняется. См. раздел Вебхуки и события с примерами кода и рекомендациями по безопасности.

Журналирование аудита и мониторинг

Прозрачность — неотъемлемая часть безопасности. Для всех действий админов, разработчиков и автоматических агентов ведется журналирование аудита:

  • Изменения настроек, ключей, прав и вебхуков.
  • Административные входы, MFA‑события, ошибки аутентификации.
  • Технические логи API вызовов с маскированием чувствительных полей.

Мы агрегируем метрики и события в централизованную систему мониторинга, настраиваем алерты по SLA и аномалиям. Для финансовых команд доступны Отчеты и выгрузки с детализацией статусов, возвратов и действий пользователей.

Антифрод и риск-менеджмент

Техническая безопасность дополняется управлением рисками. Встроенный движок позволяет применять правила по устройствам, географии, суммам и историческим поведенческим метрикам. Подробно — в разделе Антифрод и риск.

Советы:

  • Включите динамические правила по корзинам товаров и среднему чеку.
  • Используйте 3DS 2.0 для транзакций с повышенным риском.
  • Включите прогрессивные лимиты и требование повторной аутентификации для подозрительных сценариев.

Чек‑лист безопасной интеграции

Чтобы быстро запустить и сохранить высокий уровень защиты, следуйте этому списку:

  • Выберите интеграцию, минимизирующую область PCI (виджеты/SDK, токенизация). См. Быстрый старт интеграции.
  • Обменивайтесь только токенами, не логируйте PAN/CSC.
  • Включите подписи вебхуков и валидацию метки времени. Инструкции — Вебхуки и события.
  • Ограничьте ключи API по ролям и IP, храните секреты в защищенных хранилищах.
  • Примените TLS 1.2+/1.3 и современный набор шифров, используйте HSTS.
  • Проверьте обработку возвратов и отмен — Возвраты и отмены.
  • Для подписок используйте токены и автоматику — Рекуррентные платежи.
  • Мобильные приложения — через Mobile SDK. Готовые интеграции — CMS плагины.
  • Тестируйте сценарии в Песочнице и тестировании и оформляйте выпуск ключей через change‑management.

Непрерывность, SLA и реагирование на инциденты

Наша инфраструктура строится с учетом отказоустойчивости: георезервирование, многоузловые кластеры, автоматическое восстановление и резервное копирование. Для критичных компонентов определены RTO/RPO и процедуры регулярных учений.

![Диаграмма непрерывности и SLA — иллюстрация-плейсхолдер]

Выводы и следующий шаг

Безопасность платежей — это сочетание технологий, процессов и дисциплины. Шифрование TLS, токенизация карт, 3DS 2.0 и строгий RBAC снижают риски, а соответствие PCI DSS структурирует контроль. Следуйте лучшим практикам, используйте вебхуки с подписью и храните секреты правильно — так вы сохраните доверие клиентов и стабильность бизнеса.

Готовы начать? Перейдите к Документации API, пройдите Быстрый старт интеграции и протестируйте в Песочнице и тестировании. Если нужны рекомендации по архитектуре безопасности или оценке SAQ, свяжитесь с нашей командой поддержки — мы поможем запустить безопасно и быстро.

Получить CloudPayments бесплатно