जानें कि कैसे पासकी प्रमाणीकरण PCI DSS 4.0 MFA को पूरा करता है, सुरक्षा बढ़ाता है और कार्डधारक डेटा संभालने वाले व्यापारियों के लिए अनुपालन को सरल बनाता है।
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
डिजिटल दुनिया लगातार विकसित हो रही है, और इसके साथ ही साइबर खतरों की जटिलता और आवृत्ति भी बढ़ती जा रही है। पेमेंट कार्ड डेटा हमेशा से ही गलत इरादे वाले लोगों का मुख्य निशाना रहा है, इसलिए इसे संभालने वाले किसी भी संगठन के लिए मजबूत सुरक्षा मानक बहुत ज़रूरी हैं। पेमेंट कार्ड इंडस्ट्री डेटा सिक्योरिटी स्टैंडर्ड (PCI DSS) लंबे समय से कार्डधारक डेटा की सुरक्षा के लिए एक बेंचमार्क रहा है। इसका नवीनतम संस्करण, PCI DSS 4.0, एक महत्वपूर्ण कदम है, जो आधुनिक खतरों से सीधे तौर पर निपटता है, जिसमें अन्य सुधारों के साथ-साथ प्रमाणीकरण की आवश्यकताओं को काफी मजबूत किया गया है।
जैसे-जैसे संगठन इन नई मांगों को पूरा कर रहे हैं, उभरती हुई टेक्नोलॉजीज़ बेहतर समाधान पेश कर रही हैं। Passkeys, जो FIDO (Fast Identity Online) एलायंस मानकों और WebAuthn प्रोटोकॉल पर बने हैं, प्रमाणीकरण की इस नई लहर में सबसे आगे हैं। वे पासवर्ड रहित, फ़िशिंग-प्रतिरोधी तरीका प्रदान करते हैं और संवेदनशील डेटा तक पहुँच को सुरक्षित करने के तरीके में सुधार करते हैं। यह लेख PCI DSS 4.0 द्वारा लाए गए महत्वपूर्ण बदलावों का विश्लेषण करता है, विशेष रूप से सुरक्षित प्रमाणीकरण के संबंध में, पासकी प्रमाणीकरण की क्षमताओं का पता लगाता है, और अनुपालन प्राप्त करने और बनाए रखने के लिए इस तकनीक का लाभ उठाने के लिए एक रोडमैप प्रदान करता है।
यह खोज इस नए क्षेत्र में नेविगेट करने वाले संगठनों के लिए दो महत्वपूर्ण प्रश्न खड़े करती है:
इस लेख का उद्देश्य इन सवालों के जवाब देना है, जिससे तकनीकी पेशेवरों को एक अधिक सुरक्षित और अनुपालन वाले भविष्य की ओर मार्गदर्शन मिल सके।
वर्तमान अनुपालन परिदृश्य में Passkeys की भूमिका की सराहना करने के लिए, PCI DSS फ्रेमवर्क और संस्करण 4.0 द्वारा चिह्नित महत्वपूर्ण विकास को समझना महत्वपूर्ण है।
PCI डेटा सिक्योरिटी स्टैंडर्ड एक वैश्विक सूचना सुरक्षा मानक है जिसे पेमेंट डेटा की सुरक्षा के लिए डिज़ाइन किया गया है। यह उन सभी संस्थाओं पर लागू होता है जो कार्डधारक डेटा को स्टोर, प्रोसेस या ट्रांसमिट करती हैं, जिसमें व्यापारी, प्रोसेसर, एक्वायरर, जारीकर्ता और सेवा प्रदाता शामिल हैं। यह मानक प्रमुख पेमेंट कार्ड ब्रांडों द्वारा विकसित किया गया था (American Express, Discover Financial Services, JCB International, MasterCard, और Visa) जिन्होंने 7 सितंबर, 2006 को इसके चल रहे विकास का प्रबंधन करने के लिए PCI सिक्योरिटी स्टैंडर्ड्स काउंसिल (PCI SSC) का गठन किया। PCI DSS में तकनीकी और परिचालन आवश्यकताओं का एक व्यापक सेट होता है, जो पेमेंट डेटा को उसके पूरे जीवनचक्र में सुरक्षित रखने के लिए एक आधार बनाता है।
PCI SSC एक वैश्विक मंच के रूप में काम करता है, जो दुनिया भर में सुरक्षित पेमेंट के लिए डेटा सुरक्षा मानकों और संसाधनों को विकसित करने और अपनाने के लिए पेमेंट उद्योग के हितधारकों को एक साथ लाता है। PCI DSS के अलावा, काउंसिल कई मानकों का प्रबंधन करती है जो पेमेंट सुरक्षा के विभिन्न पहलुओं को संबोधित करते हैं। इसका मिशन वैश्विक पेमेंट खाता डेटा सुरक्षा को बढ़ाना है, ऐसे मानक और सहायक सेवाएँ विकसित करके जो हितधारकों द्वारा शिक्षा, जागरूकता और प्रभावी कार्यान्वयन को बढ़ावा देते हैं।
PCI DSS 4.0 स्टैंडर्ड्स, जो आधिकारिक तौर पर मार्च 2022 में जारी किया गया था, और बाद में हितधारकों की प्रतिक्रिया को संबोधित करने के लिए एक मामूली संशोधन (v4.0.1) किया गया, यह मानक में वर्षों में हुआ सबसे महत्वपूर्ण अपडेट है। इस विकास का मुख्य कारण तेजी से परिष्कृत हो रहे साइबर खतरे के परिदृश्य और पेमेंट उद्योग के भीतर बदलते तकनीकी वातावरण को संबोधित करने की आवश्यकता थी।
PCI DSS 4.0 के मुख्य उद्देश्य हैं:
PCI DSS 4.0 कई मूलभूत बदलाव पेश करता है जो संगठनों के अनुपालन के दृष्टिकोण को प्रभावित करते हैं:
निर्देशात्मक नियंत्रणों के बजाय सुरक्षा परिणामों पर ध्यान केंद्रित करना
एक महत्वपूर्ण बदलाव मुख्य रूप से निर्देशात्मक नियंत्रणों से हटकर सुरक्षा परिणामों पर जोर देना है। मानक स्वयं इस लचीलेपन पर विस्तार से बताता है:
धारा 8: PCI DSS को लागू करने और मान्य करने के दृष्टिकोण
सुरक्षा उद्देश्यों को कैसे पूरा किया जाए, इसमें लचीलेपन का समर्थन करने के लिए, PCI DSS को लागू करने और मान्य करने के लिए दो दृष्टिकोण हैं।
कस्टमाइज्ड दृष्टिकोण प्रत्येक PCI DSS आवश्यकता के उद्देश्य पर ध्यान केंद्रित करता है, जिससे संस्थाओं को आवश्यकता के बताए गए उद्देश्य को पूरा करने के लिए नियंत्रण लागू करने की अनुमति मिलती है, जो कि परिभाषित आवश्यकता का सख्ती से पालन नहीं करता है।
इस बदलाव का मतलब है कि जहाँ PCI DSS 3.2.1 ने क्या करना है, इस पर विस्तृत निर्देश दिए थे, वहीं संस्करण 4.0 संगठनों को यह तय करने में अधिक लचीलापन देता है कि वे आवश्यकताओं को कैसे पूरा करते हैं। व्यवसाय अपने वातावरण के लिए सबसे उपयुक्त नियंत्रण लागू कर सकते हैं, बशर्ते वे यह प्रदर्शित कर सकें कि ये नियंत्रण बताए गए सुरक्षा उद्देश्यों को प्राप्त करते हैं। यह Passkeys जैसी नवीन तकनीकों को अपनाने के लिए विशेष रूप से प्रासंगिक है, जो पुराने, अधिक कठोर नियंत्रण विवरणों में ठीक से फिट नहीं हो सकती थीं। हालाँकि, इस लचीलेपन के साथ यह उम्मीद की जाती है कि संगठन गहन जोखिम मूल्यांकन करेंगे और अपनी चुनी हुई नियंत्रण पद्धतियों को स्पष्ट रूप से उचित ठहराएंगे।
सतत सुरक्षा (बिजनेस-एज-यूजुअल)
PCI DSS 4.0 में एक और प्रमुख सिद्धांत सुरक्षा को एक सतत, बिजनेस-एज-यूजुअल (BAU) प्रक्रिया के रूप में बढ़ावा देना है। मानक इसे धारा 5 में विस्तार से बताता है:
धारा 5: PCI DSS को बिजनेस-एज-यूजुअल प्रक्रियाओं में लागू करने के लिए सर्वोत्तम अभ्यास
एक इकाई जो बिजनेस-एज-यूजुअल प्रक्रियाओं को लागू करती है... यह सुनिश्चित करने के लिए उपाय कर रही है कि सुरक्षा नियंत्रण... सामान्य व्यवसाय के हिस्से के रूप में सही ढंग से लागू होते रहें और ठीक से काम करते रहें।
कुछ PCI DSS आवश्यकताओं का उद्देश्य सुरक्षा नियंत्रणों की निगरानी करके BAU प्रक्रियाओं के रूप में कार्य करना है ताकि उनकी प्रभावशीलता को निरंतर आधार पर सुनिश्चित किया जा सके।
"बिजनेस-एज-यूजुअल" (BAU) प्रक्रियाओं पर इस जोर का मतलब है कि संगठनों को अपनी नियमित गतिविधियों में सुरक्षा को शामिल करना होगा। यह एक ऐसी संस्कृति को बढ़ावा देने के बारे में है जहाँ सुरक्षा एक बाद का विचार या वार्षिक हड़बड़ी नहीं है, बल्कि संचालन का एक अभिन्न अंग है, जो कार्डधारक डेटा की निरंतर सुरक्षा सुनिश्चित करने के लिए निरंतर निगरानी, नियमित मूल्यांकन और अनुकूली सुरक्षा मुद्राओं को सुनिश्चित करता है। Passkey कार्यान्वयन के लिए, इसका मतलब है उनकी प्रभावशीलता, उपयोगकर्ता अपनाने के पैटर्न और किसी भी उभरते खतरे की निगरानी में निरंतर सतर्कता, जिससे सुरक्षा एक समय-विशेष के अनुपालन अभ्यास के बजाय एक निरंतर प्रयास बन जाती है।
कस्टमाइज्ड कार्यान्वयन और लक्षित जोखिम विश्लेषण
PCI DSS 4.0 में एक महत्वपूर्ण नई सुविधा कस्टमाइज्ड कार्यान्वयन के लिए औपचारिक विकल्प है, जो कठोर जोखिम मूल्यांकन से आंतरिक रूप से जुड़ा हुआ है। मानक इस संबंध को आवश्यकता 12.3.2 में अनिवार्य करता है:
आवश्यकता 12.3.2: संगठनात्मक नीतियों और कार्यक्रमों के साथ सूचना सुरक्षा का समर्थन करें
प्रत्येक PCI DSS आवश्यकता के लिए एक लक्षित जोखिम विश्लेषण किया जाता है जिसे इकाई कस्टमाइज्ड दृष्टिकोण के साथ पूरा करती है, जिसमें... दस्तावेजी साक्ष्य... वरिष्ठ प्रबंधन द्वारा अनुमोदन, और कम से कम हर 12 महीने में एक बार लक्षित जोखिम विश्लेषण का प्रदर्शन शामिल है।
यह औपचारिक विकल्प संगठनों को निर्देशात्मक तरीकों का सख्ती से पालन करने के बजाय, अपने अद्वितीय वातावरण के अनुरूप नई तकनीकों और नवीन नियंत्रणों का उपयोग करके सुरक्षा उद्देश्यों को पूरा करने की अनुमति देता है। हालाँकि, जैसा कि उद्धरण जोर देता है, यह लचीलापन प्रत्येक कस्टमाइज्ड नियंत्रण के लिए एक लक्षित जोखिम विश्लेषण करने पर आधारित है। इस विश्लेषण को प्रलेखित किया जाना चाहिए, वरिष्ठ प्रबंधन द्वारा अनुमोदित किया जाना चाहिए, और सालाना समीक्षा की जानी चाहिए। एक तृतीय-पक्ष मूल्यांकनकर्ता (Qualified Security Assessor या QSA) फिर इन कस्टमाइज्ड नियंत्रणों को संगठन के प्रलेखित दृष्टिकोण की समीक्षा करके मान्य करता है, जिसमें जोखिम विश्लेषण शामिल है, और विशिष्ट परीक्षण प्रक्रियाएं विकसित करता है। यह मार्ग Passkeys जैसे समाधानों के लिए एक प्रमुख प्रवर्तक है, जो संगठनों को उनकी उन्नत सुरक्षा सुविधाओं का प्रभावी ढंग से लाभ उठाने की अनुमति देता है, बशर्ते वे जोखिम मूल्यांकन के माध्यम से यह प्रदर्शित कर सकें कि उनका दृष्टिकोण सुरक्षा उद्देश्यों को पूरा करता है। मजबूत जोखिम विश्लेषण द्वारा समर्थित, कार्यान्वयन को कस्टमाइज करने की क्षमता यह दर्शाती है कि खतरों और रक्षात्मक तकनीकों दोनों के तेजी से विकास के कारण कठोर, निर्देशात्मक नियंत्रण समय के साथ कम अनुकूलनीय हो जाते हैं।
संक्रमण समय-सीमा
PCI DSS 3.2.1, 31 मार्च, 2024 तक v4.0 के साथ सक्रिय रहा, जिसके बाद इसे रिटायर कर दिया गया। PCI DSS 4.0 में पेश की गई नई आवश्यकताएं 31 मार्च, 2025 तक सर्वोत्तम अभ्यास मानी जाती थीं। इस तारीख के बाद, ये नई आवश्यकताएं सभी मूल्यांकनों के लिए अनिवार्य हो जाएंगी। इस चरणबद्ध दृष्टिकोण ने संगठनों को बदलावों को समझने, योजना बनाने और लागू करने के लिए एक अवसर प्रदान किया।
ये बदलाव सामूहिक रूप से पेमेंट कार्ड सुरक्षा के लिए एक अधिक परिपक्व, अनुकूलनीय और जोखिम-केंद्रित दृष्टिकोण का संकेत देते हैं, जो मजबूत, अधिक आधुनिक प्रमाणीकरण तंत्र को अपनाने के लिए मंच तैयार करते हैं।
PCI DSS आवश्यकताओं का पालन करने में विफलता केवल एक चूक नहीं है; इसके महत्वपूर्ण और बहुआयामी परिणाम होते हैं जो किसी संगठन की वित्तीय स्थिरता, कानूनी स्थिति और प्रतिष्ठा को गंभीर रूप से प्रभावित कर सकते हैं।
गैर-अनुपालन का सबसे सीधा परिणाम वित्तीय दंड लगाना है। ये जुर्माने आमतौर पर अधिग्रहण करने वाले बैंकों और पेमेंट प्रोसेसर द्वारा लगाए जाते हैं, सीधे PCI SSC द्वारा नहीं। दंड पर्याप्त हो सकते हैं, जो $5,000 से $100,000 प्रति माह तक हो सकते हैं, यह संसाधित लेनदेन की मात्रा (जो व्यापारी स्तर निर्धारित करती है, जैसे, सालाना 6 मिलियन से अधिक लेनदेन के लिए लेवल 1 बनाम 20,000 से कम ई-कॉमर्स लेनदेन के लिए लेवल 4) और गैर-अनुपालन की अवधि और गंभीरता पर निर्भर करता है। उदाहरण के लिए, एक लेवल 1 व्यापारी जो कई महीनों तक गैर-अनुपालन में है, उसे इस सीमा के उच्च अंत में दंड का सामना करने की अधिक संभावना है, जबकि छोटे लेवल 4 व्यवसायों को मासिक रूप से $5,000 के करीब जुर्माना लग सकता है।
यह समझना महत्वपूर्ण है कि ये जुर्माने एक आवर्ती मासिक बोझ हो सकते हैं। यह लगातार वित्तीय दबाव, जो संभावित रूप से बढ़ी हुई लेनदेन शुल्क से बढ़ सकता है जिसे पेमेंट प्रोसेसर गैर-अनुपालन वाले व्यवसायों से वसूल सकते हैं, इसका मतलब है कि गैर-अनुपालन की संचयी लागत अनुपालन प्राप्त करने और बनाए रखने के लिए आवश्यक निवेश से कहीं अधिक है। यह अनुपालन को केवल एक लागत केंद्र के रूप में नहीं, बल्कि एक महत्वपूर्ण जोखिम शमन निवेश के रूप में फिर से परिभाषित करता है। मजबूत सुरक्षा उपायों में निवेश करना, जिसमें Passkeys जैसे मजबूत प्रमाणीकरण शामिल हैं, इन बड़े, अक्सर अप्रत्याशित और संभावित रूप से विनाशकारी लागतों से बचने के लिए एक वित्तीय रूप से विवेकपूर्ण निर्णय बन जाता है।
सीधे जुर्माने के अलावा, गैर-अनुपालन गंभीर कानूनी चुनौतियों का कारण बन सकता है, खासकर अगर इसके परिणामस्वरूप डेटा उल्लंघन होता है। जिन ग्राहकों का डेटा समझौता होता है, वे मुकदमे शुरू कर सकते हैं, और कार्ड ब्रांड भी कानूनी कार्रवाई कर सकते हैं। गैर-अनुपालन की स्थिति वादियों के लिए संगठन की ओर से लापरवाही का प्रदर्शन करना काफी आसान बना सकती है, जिससे संभावित रूप से महंगे निपटान और निर्णय हो सकते हैं।
शायद सबसे हानिकारक, यद्यपि कम मात्रात्मक, परिणामों में से एक संगठन की प्रतिष्ठा को होने वाला नुकसान है। एक भी अनुपालन विफलता, विशेष रूप से जो डेटा उल्लंघन की ओर ले जाती है, ग्राहक विश्वास को गंभीर रूप से नष्ट कर सकती है। एक बार खो जाने के बाद, इस विश्वास को फिर से हासिल करना मुश्किल होता है, जिसके परिणामस्वरूप अक्सर ग्राहक मंथन, प्रतिस्पर्धियों को व्यवसाय का नुकसान, और ब्रांड की छवि को दीर्घकालिक नुकसान होता है। बार-बार या गंभीर उल्लंघन के कारण कार्ड ब्रांडों या अधिग्रहण करने वाले बैंकों द्वारा संगठन के पेमेंट प्रसंस्करण विशेषाधिकारों को रद्द किया जा सकता है, जिससे कार्ड पेमेंट स्वीकार करने की उनकी क्षमता प्रभावी रूप से समाप्त हो जाती है। यह अनुपालन को केवल एक तकनीकी आवश्यकता के रूप में नहीं, बल्कि ब्रांड विश्वास और व्यावसायिक निरंतरता के एक मौलिक घटक के रूप में देखने के महत्व को रेखांकित करता है।
यदि गैर-अनुपालन डेटा उल्लंघन में योगदान देता है, तो संगठन जुर्माने और कानूनी शुल्क के अलावा पर्याप्त मुआवजा लागत के लिए जिम्मेदार होगा। इन लागतों में प्रभावित ग्राहकों को मुफ्त क्रेडिट निगरानी, पहचान की चोरी बीमा, और धोखाधड़ी के शुल्कों या सेवा शुल्कों के लिए प्रतिपूर्ति जैसी सेवाएं प्रदान करना शामिल हो सकता है। इसके अलावा, समझौता किए गए पेमेंट कार्डों को फिर से जारी करने की लागत, प्रति कार्ड $3 से $5 अनुमानित, बड़ी संख्या में कार्डधारकों को प्रभावित करने वाले उल्लंघनों के लिए जल्दी से लाखों डॉलर तक बढ़ सकती है। इसके विपरीत, यदि कोई संगठन पूरी तरह से PCI DSS अनुपालन में रहते हुए उल्लंघन का सामना करता है, तो संबंधित जुर्माने कम किए जा सकते हैं या समाप्त भी किए जा सकते हैं, क्योंकि अनुपालन लापरवाही के बजाय उचित परिश्रम और सुरक्षा के प्रति प्रतिबद्धता को दर्शाता है।
संभावित नकारात्मक परिणामों की श्रृंखला यह उजागर करती है कि PCI DSS अनुपालन पेमेंट कार्ड इकोसिस्टम में शामिल किसी भी इकाई के लिए आधुनिक व्यावसायिक संचालन का एक अनिवार्य पहलू है।
PCI DSS की आवश्यकता 8 हमेशा से मानक का एक आधारशिला रही है। संस्करण 4.0 के साथ, इसके प्रावधानों को काफी मजबूत किया गया है, जो संवेदनशील कार्डधारक डेटा और इसे संसाधित करने वाले सिस्टम तक अनधिकृत पहुँच को रोकने में मजबूत प्रमाणीकरण की महत्वपूर्ण भूमिका को दर्शाता है।
आवश्यकता 8 का प्राथमिक उद्देश्य यह सुनिश्चित करना है कि कार्डधारक डेटा एनवायरनमेंट (CDE) के भीतर या उससे जुड़े सिस्टम घटकों तक पहुँचने वाले प्रत्येक व्यक्ति की विशिष्ट रूप से पहचान की जा सके और उसे मजबूती से प्रमाणित किया जा सके। यह कार्डधारक डेटा की अखंडता और सुरक्षा को बनाए रखने के लिए महत्वपूर्ण है, अनधिकृत पहुँच को रोककर और यह सुनिश्चित करके कि सभी कार्यों को एक विशिष्ट, ज्ञात उपयोगकर्ता तक वापस खोजा जा सकता है, जिससे व्यक्तिगत जवाबदेही स्थापित होती है।
PCI DSS 4.0 में एक बड़ा विकास मल्टी-फैक्टर ऑथेंटिकेशन (MFA) आवश्यकताओं का विस्तार और सुदृढीकरण है:
CDE पहुँच के लिए सार्वभौमिक MFA: PCI DSS 3.2.1 के विपरीत, जिसने मुख्य रूप से प्रशासनिक पहुँच और CDE तक सभी दूरस्थ पहुँच के लिए MFA को अनिवार्य किया था, संस्करण 4.0 CDE में सभी पहुँच के लिए MFA की आवश्यकता है। इसमें प्रशासकों, सामान्य उपयोगकर्ताओं और तृतीय-पक्ष विक्रेताओं द्वारा पहुँच शामिल है, भले ही पहुँच नेटवर्क के भीतर से हो या बाहर से। यह महत्वपूर्ण विस्तार MFA को एक मौलिक सुरक्षा नियंत्रण के रूप में PCI SSC की मान्यता को रेखांकित करता है। मानक इन आवश्यकताओं को निर्दिष्ट करता है:
आवश्यकता 8 के अंश
"8.4.1 प्रशासनिक पहुँच वाले कर्मियों के लिए CDE में सभी गैर-कंसोल पहुँच के लिए MFA लागू किया गया है।" 
"8.4.3 इकाई के नेटवर्क के बाहर से उत्पन्न होने वाली सभी दूरस्थ पहुँच के लिए MFA लागू किया गया है जो CDE तक पहुँच या उसे प्रभावित कर सकती है।" 
कारक आवश्यकताएँ: MFA कार्यान्वयन को तीन मान्यता प्राप्त प्रमाणीकरण कारक प्रकारों में से कम से कम दो का उपयोग करना चाहिए:
MFA सिस्टम की अखंडता: MFA सिस्टम को रीप्ले हमलों (जहाँ एक हमलावर प्रमाणीकरण डेटा को रोकता है और पुन: उपयोग करता है) का विरोध करने के लिए डिज़ाइन किया जाना चाहिए और सभी आवश्यक प्रमाणीकरण कारकों के सफलतापूर्वक मान्य होने के बाद ही पहुँच प्रदान करनी चाहिए।
कोई अनधिकृत बाईपास नहीं: MFA को किसी भी उपयोगकर्ता, जिसमें प्रशासक भी शामिल हैं, द्वारा बाईपास नहीं किया जाना चाहिए, जब तक कि प्रबंधन द्वारा एक सीमित समय अवधि के लिए प्रति-उदाहरण के आधार पर एक विशिष्ट, प्रलेखित अपवाद प्रदान नहीं किया जाता है।
फ़िशिंग-प्रतिरोधी प्रमाणीकरण एक अपवाद के रूप में: PCI DSS 4.0 फ़िशिंग-प्रतिरोधी प्रमाणीकरण कारकों के संबंध में अतिरिक्त मार्गदर्शन भी प्रस्तुत करता है, जो कुछ मामलों में, MFA के इरादे को पूरा कर सकते हैं।
आवश्यकता 8 के अंश
"यह आवश्यकता उन... उपयोगकर्ता खातों पर लागू नहीं होती है जो केवल फ़िशिंग-प्रतिरोधी प्रमाणीकरण कारकों के साथ प्रमाणित होते हैं।" — 8.4.2 के लिए प्रयोज्यता नोट्स 
"फ़िशिंग-प्रतिरोधी प्रमाणीकरण... फ़िशिंग-प्रतिरोधी प्रमाणीकरण के उदाहरणों में FIDO2 शामिल है।" — परिशिष्ट G, फ़िशिंग प्रतिरोधी प्रमाणीकरण की शब्दावली परिभाषा 
इन अंशों द्वारा उजागर किए गए फ़िशिंग-प्रतिरोधी प्रमाणीकरण के निहितार्थों का अगले खंड (4.3) में और पता लगाया जाएगा।
PCI DSS 4.0 फ़िशिंग-प्रतिरोधी प्रमाणीकरण विधियों के उपयोग पर एक उल्लेखनीय जोर देता है। यह पारंपरिक क्रेडेंशियल्स से समझौता करने में फ़िशिंग हमलों की व्यापकता और सफलता की सीधी प्रतिक्रिया है।
**हालाँकि, CDE तक प्रशासनिक पहुँच (आवश्यकता 8.4.1) और इकाई के नेटवर्क के बाहर से CDE में सभी दूरस्थ पहुँच (आवश्यकता 8.4.3) के लिए, जबकि फ़िशिंग-प्रतिरोधी प्रमाणीकरण की दृढ़ता से अनुशंसा की जाती है, इसे MFA आवश्यकता को पूरा करने के लिए कम से कम एक अन्य प्रमाणीकरण कारक के साथ जोड़ा जाना चाहिए। यह अंतर पासकी कार्यान्वयन के लिए एक सूक्ष्म दृष्टिकोण की आवश्यकता है, संभावित रूप से एक स्तरीय रणनीति जहाँ सामान्य आंतरिक उपयोगकर्ताओं के लिए अकेले Passkeys पर्याप्त हैं, लेकिन उच्च-जोखिम पहुँच परिदृश्यों के लिए Passkeys को दूसरे कारक के साथ जोड़ा जाता है।
FIDO पावती और विशेषज्ञ अंतर्दृष्टि: मानक विशेष रूप से FIDO-आधारित प्रमाणीकरण (जो Passkeys को रेखांकित करता है) का उल्लेख MFA प्राप्त करने के लिए एक पसंदीदा विधि के रूप में करता है, बड़े पैमाने पर इसकी मजबूत फ़िशिंग-प्रतिरोधी विशेषताओं के कारण। इस विषय पर और अंतर्दृष्टि PCI SSC के "कॉफी विद द काउंसिल" पॉडकास्ट एपिसोड, "पासवर्ड बनाम Passkeys: FIDO एलायंस के साथ एक चर्चा" में साझा की गई थी (https://blog.pcisecuritystandards.org/coffee-with-the-council-podcast-passwords-versus-passkeys-a-discussion-with-the-fido-alliance)।
पॉडकास्ट में, PCI SSC के VP डिस्टिंग्विश्ड स्टैंडर्ड्स आर्किटेक्ट, एंड्रयू जैमिसन ने इन तकनीकों के मूल्य पर जोर दिया:
"मैं दोहराऊंगा कि मुझे लगता है कि फ़िशिंग-प्रतिरोधी प्रमाणीकरण एक बेहतरीन तकनीक है। यह कुछ ऐसा है जो हमारे पास पासवर्ड के साथ होने वाली बहुत सारी समस्याओं को हल कर सकता है। और मैं दृढ़ता से सुझाव दूंगा कि जब लोग यह देख रहे हों कि वे प्रमाणीकरण के लिए कौन सी तकनीकें लागू करने जा रहे हैं, तो वे फ़िशिंग-प्रतिरोधी प्रमाणीकरण और यह क्या ला सकता है, इस पर एक नज़र डालें, लेकिन यह भी समझें कि यह लोगों के आदी होने से थोड़ा अलग है और यह देखें कि वे इसे अपने समग्र प्रमाणीकरण वास्तुकला में सही और सुरक्षित रूप से कैसे एकीकृत कर सकते हैं।"
FIDO एलायंस की मुख्य विपणन अधिकारी मेगन शमास (FIDO लीडरशिप देखें) ने इन तकनीकों द्वारा दर्शाए गए मौलिक बदलाव और नीतियों को अनुकूलित करने की आवश्यकता पर प्रकाश डाला:
"यह मौलिक रूप से पासवर्ड प्लस फैक्टर, फैक्टर, फैक्टर के साथ हमारे आदी होने से अलग है, और हमने तकनीक विकसित की है और अब लोगों को भी अपनी आवश्यकताओं और अपनी नीतियों को इसके साथ विकसित करने की आवश्यकता है। और यह वास्तव में संगठनों को फ़िशिंग योग्य प्रमाणीकरण से छुटकारा पाने के सही रास्ते पर लाने में मदद करेगा।"
यह संयुक्त परिप्रेक्ष्य उद्योग के अधिक सुरक्षित, आधुनिक प्रमाणीकरण विधियों की ओर बढ़ने को रेखांकित करता है।
जबकि PCI DSS 4.0 MFA और फ़िशिंग-प्रतिरोधी तरीकों की ओर दृढ़ता से जोर देता है, यह पासवर्ड और पासफ्रेज़ के लिए आवश्यकताओं को भी कड़ा करता है यदि वे अभी भी उपयोग में हैं:
पासवर्ड नियमों को महत्वपूर्ण रूप से मजबूत करना, विस्तारित MFA जनादेश और फ़िशिंग-प्रतिरोधी दृष्टिकोणों के स्पष्ट समर्थन के साथ, PCI SSC से एक रणनीतिक दिशा का संकेत देता है: प्राथमिक या एकमात्र प्रमाणीकरण तंत्र के रूप में पासवर्ड पर निर्भरता को व्यवस्थित रूप से कम करना। पासवर्ड को लंबे समय से सुरक्षा में एक कमजोर कड़ी के रूप में पहचाना जाता रहा है, और PCI DSS 4.0 उनके स्टैंडअलोन उपयोग को अधिक कठोर और कम आकर्षक बनाकर, और साथ ही मजबूत, आधुनिक विकल्पों को बढ़ावा देकर उनके अंतर्निहित जोखिमों को सक्रिय रूप से कम करने का प्रयास करता है।
इन बदलावों को स्पष्ट रूप से दर्शाने के लिए, निम्न तालिका PCI DSS 3.2.1 और 4.0 के बीच प्रमुख प्रमाणीकरण पहलुओं की तुलना करती है:
तालिका 1: प्रमाणीकरण में मुख्य अंतर: PCI DSS 3.2.1 बनाम 4.0
फ़ीचर | PCI DSS 3.2.1 | PCI DSS 4.0 |
---|---|---|
CDE पहुँच के लिए MFA | गैर-कंसोल प्रशासनिक पहुँच और CDE तक सभी दूरस्थ पहुँच के लिए अनिवार्य। | CDE में सभी पहुँच के लिए अनिवार्य (प्रशासनिक, गैर-प्रशासनिक, आंतरिक, दूरस्थ)। |
पासवर्ड की लंबाई (न्यूनतम) | 7 वर्ण (संख्यात्मक और वर्णानुक्रमिक)। | 12 वर्ण (संख्यात्मक और वर्णानुक्रमिक); 8 यदि सिस्टम 12 का समर्थन नहीं करता है। |
पासवर्ड बदलने की आवृत्ति | हर 90 दिन। | हर 90 दिन यदि पासवर्ड एकमात्र कारक है; यदि MFA या जोखिम-आधारित प्रमाणीकरण का उपयोग किया जाता है तो लंबा हो सकता है। |
फ़िशिंग प्रतिरोध पर जोर | सीमित, मुख्य रूप से सामान्य सुरक्षा जागरूकता के माध्यम से संबोधित किया गया। | मजबूत जोर; फ़िशिंग-प्रतिरोधी प्रमाणीकरण कुछ आंतरिक CDE पहुँच (आवश्यकता 8.4.2) के लिए MFA की जगह ले सकता है। FIDO का स्पष्ट रूप से उल्लेख किया गया है। |
Passkeys/FIDO का उपयोग | प्राथमिक विधि के रूप में स्पष्ट रूप से संबोधित नहीं किया गया। | FIDO-आधारित प्रमाणीकरण को एक पसंदीदा MFA विधि के रूप में उद्धृत किया गया है। फ़िशिंग-प्रतिरोधी विधियों (जैसे Passkeys) को MFA आवश्यकताओं को पूरा करने में विशिष्ट भूमिकाएँ दी गई हैं। |
PCI DSS 4.0 में प्रमाणीकरण पर यह बढ़ा हुआ ध्यान संगठनों के लिए अपनी वर्तमान रणनीतियों का पुनर्मूल्यांकन करने और Passkeys जैसे अधिक लचीले समाधानों का पता लगाने के लिए एक स्पष्ट दिशा निर्धारित करता है।
एंटरप्राइजेज के लिए Passkeys क्यों महत्वपूर्ण हैं?
दुनिया भर के एंटरप्राइजेज कमजोर पासवर्ड और फ़िशिंग के कारण गंभीर जोखिमों का सामना करते हैं। Passkeys एकमात्र MFA विधि है जो एंटरप्राइज सुरक्षा और UX जरूरतों को पूरा करती है। हमारा व्हाइटपेपर दिखाता है कि Passkeys को कुशलतापूर्वक कैसे लागू किया जाए और इसका व्यावसायिक प्रभाव क्या है।
FIDO एलायंस मानकों के आधार पर, Passkeys पारंपरिक पासवर्ड और यहां तक कि कुछ प्रकार के पुराने MFA के लिए एक मौलिक रूप से अधिक सुरक्षित और उपयोगकर्ता-अनुकूल विकल्प प्रदान करते हैं।
एक पासकी एक डिजिटल क्रेडेंशियल है जो उपयोगकर्ताओं को पासवर्ड दर्ज किए बिना वेबसाइटों और एप्लिकेशन में साइन इन करने की अनुमति देता है। वे FIDO2 मानकों पर बने हैं, जो FIDO एलायंस द्वारा विकसित खुले विनिर्देशों का एक सेट है। WebAuthn एक वर्ल्ड वाइड वेब कंसोर्टियम (W3C) मानक है जो ब्राउज़रों और वेब अनुप्रयोगों को क्रिप्टोग्राफ़िक कुंजी जोड़े का उपयोग करके मजबूत, फ़िशिंग-प्रतिरोधी प्रमाणीकरण करने में सक्षम बनाता है। अनिवार्य रूप से, Passkeys इन FIDO2 मानकों का एक कार्यान्वयन है, जो वेब वातावरण में इंटरैक्शन के लिए WebAuthn का लाभ उठाते हैं। वे पारंपरिक पासवर्ड को उपयोगकर्ता के डिवाइस पर सुरक्षित रूप से संग्रहीत अद्वितीय क्रिप्टोग्राफ़िक कुंजियों से बदल देते हैं, जैसे कि स्मार्टफोन, कंप्यूटर, या हार्डवेयर सुरक्षा कुंजी।
Passkeys की सुरक्षा पब्लिक-की क्रिप्टोग्राफी में निहित है। जब कोई उपयोगकर्ता किसी सेवा ( "रिलाइंग पार्टी" या RP) के साथ एक पासकी पंजीकृत करता है, तो एक अद्वितीय क्रिप्टोग्राफ़िक कुंजी जोड़ी उत्पन्न होती है:
प्रमाणीकरण के दौरान, प्रक्रिया इस प्रकार है:
मुख्य रूप से दो प्रकार के Passkeys होते हैं:
यह क्रिप्टोग्राफ़िक नींव और स्थानीय उपयोगकर्ता सत्यापन प्रक्रिया अंतर्निहित सुरक्षा लाभ प्रदान करती है जो सीधे कई सामान्य हमले वैक्टर को संबोधित करती है।
Passkeys का डिज़ाइन पारंपरिक प्रमाणीकरण विधियों पर कई सुरक्षा लाभ प्रदान करता है:
ज्ञान-आधारित प्रमाणीकरण (जो एक उपयोगकर्ता जानता है, जैसे पासवर्ड) से कब्जे-आधारित (जो एक उपयोगकर्ता के पास है - उनकी सुरक्षित कुंजी वाला डिवाइस) और निहित-आधारित या स्थानीय ज्ञान-आधारित (जो एक उपयोगकर्ता बायोमेट्रिक्स के माध्यम से है, या जो वे स्थानीय रूप से एक डिवाइस PIN के माध्यम से जानते हैं) के संयोजन में यह मौलिक बदलाव उन हमले श्रृंखलाओं को मौलिक रूप से तोड़ देता है जो दूरस्थ रूप से उपयोग करने योग्य साझा रहस्यों से समझौता करने पर निर्भर करती हैं। कई सुरक्षा उपायों के विपरीत जो घर्षण जोड़ते हैं, Passkeys अक्सर जटिल पासवर्ड याद रखने की आवश्यकता के बिना तेज, सरल लॉगिन की पेशकश करके उपयोगकर्ता अनुभव में सुधार करते हैं, एक दोहरा लाभ जो अपनाने को बढ़ावा दे सकता है और समग्र सुरक्षा मुद्रा को बढ़ा सकता है।
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
एंटरप्राइजेज अपने उपयोगकर्ताओं की सुरक्षा और Passkeys के साथ लॉगिन को अधिक सहज बनाने के लिए Corbado पर भरोसा करते हैं। अपना मुफ्त पासकी परामर्श अभी प्राप्त करें।
मुफ्त परामर्श प्राप्त करेंPasskeys में निहित मजबूत सुरक्षा सुविधाएँ PCI DSS 4.0 द्वारा अनिवार्य किए गए मजबूत प्रमाणीकरण नियंत्रणों के साथ उल्लेखनीय रूप से अच्छी तरह से संरेखित होती हैं, विशेष रूप से आवश्यकता 8 में उल्लिखित। Passkeys न केवल इन आवश्यकताओं को पूरा करते हैं बल्कि अक्सर पारंपरिक तरीकों द्वारा प्रदान की जाने वाली सुरक्षा से भी बेहतर होते हैं।
Passkeys स्वाभाविक रूप से PCI DSS 4.0 द्वारा परिभाषित मल्टी-फैक्टर ऑथेंटिकेशन के मूल सिद्धांतों को पूरा करते हैं:
पारंपरिक पासवर्ड की तुलना में, Passkeys एक बहुत बेहतर सुरक्षा मॉडल प्रदान करते हैं। पासवर्ड कई हमलों के प्रति संवेदनशील होते हैं: फ़िशिंग, सोशल इंजीनियरिंग, पासवर्ड के पुन: उपयोग के कारण क्रेडेंशियल स्टफिंग, ब्रूट-फोर्स हमले, और भंग डेटाबेस से चोरी। Passkeys साझा रहस्य (पासवर्ड) को समीकरण से पूरी तरह से हटाकर इन कमजोरियों को समाप्त कर देते हैं। प्रमाणीकरण एक प्राइवेट की के कब्जे के क्रिप्टोग्राफ़िक प्रमाण पर निर्भर करता है, जो स्वयं स्थानीय डिवाइस सुरक्षा द्वारा संरक्षित है, न कि एक रहस्य पर जिसे आसानी से चुराया या अनुमान लगाया जा सकता है।
PCI सिक्योरिटी स्टैंडर्ड्स काउंसिल ने पासकी तकनीक की क्षमता को स्वीकार किया है। PCI SSC के "कॉफी विद द काउंसिल" पॉडकास्ट से मिली अंतर्दृष्टि, जिसमें FIDO एलायंस के साथ एक चर्चा शामिल है, उनके रुख पर स्पष्टता प्रदान करती है:
यह स्थिति संगठनों को रणनीतिक रूप से Passkeys को तैनात करने की अनुमति देती है। आंतरिक रूप से CDE तक पहुँचने वाले गैर-प्रशासनिक उपयोगकर्ताओं के व्यापक आधार के लिए, एक सहज पासकी लॉगिन अनुपालन आवश्यकताओं को पूरा कर सकता है। प्रशासकों और दूरस्थ उपयोगकर्ताओं के लिए, Passkeys एक MFA समाधान के लिए एक मजबूत, फ़िशिंग-प्रतिरोधी नींव प्रदान करते हैं।
जबकि Passkeys एक महत्वपूर्ण सुरक्षा अपग्रेड प्रदान करते हैं, PCI DSS क्वालिफाइड सिक्योरिटी एसेसर्स (QSAs) उनके कार्यान्वयन की जांच करेंगे, विशेष रूप से CDE तक प्रशासनिक पहुँच जैसे उच्च-जोखिम पहुँच परिदृश्यों के लिए (आवश्यकता 8.4.1), यह सुनिश्चित करने के लिए कि सच्चे मल्टी-फैक्टर ऑथेंटिकेशन सिद्धांतों को पूरा किया गया है। मुख्य विचारों में पासकी का प्रकार, प्रमाणीकरण कारकों की स्वतंत्रता, और अटेस्टेशन का उपयोग शामिल है।
जैसा कि हम पहले ही चर्चा कर चुके हैं, Passkeys दो मुख्य रूपों में आते हैं:
PCI DSS यह अनिवार्य करता है कि MFA कारक स्वतंत्र होने चाहिए, जिसका अर्थ है कि एक कारक का समझौता दूसरों को समझौता नहीं करता है। एक पासकी में आमतौर पर "कुछ ऐसा जो आपके पास है" (प्राइवेट की वाला डिवाइस) और "कुछ ऐसा जो आप जानते/हैं" (कुंजी को अनलॉक करने के लिए स्थानीय डिवाइस PIN या बायोमेट्रिक) का संयोजन होता है।
सिंक किए गए Passkeys के साथ, जबकि कई हमलों के खिलाफ अत्यधिक सुरक्षित हैं, कुछ QSAs प्रशासनिक पहुँच (आवश्यकता 8.4.1) के लिए "कब्जे" कारक की पूर्ण स्वतंत्रता के संबंध में सवाल उठा सकते हैं। चिंता यह है कि यदि उपयोगकर्ता का क्लाउड खाता (जैसे, Apple ID, Google खाता) जो Passkeys को सिंक करता है, से समझौता हो जाता है, तो प्राइवेट की को संभावित रूप से एक हमलावर-नियंत्रित डिवाइस पर क्लोन किया जा सकता है। यह कुछ मूल्यांकनकर्ताओं को एक सिंक किए गए पासकी को, उच्च-जोखिम संदर्भों में, दो पूरी तरह से स्वतंत्र कारकों की कड़ी व्याख्या को पूरा नहीं करने के रूप में देखने के लिए प्रेरित कर सकता है यदि सिंक तंत्र स्वयं अपने मजबूत MFA के साथ मजबूती से सुरक्षित नहीं है। NIST दिशानिर्देश, उदाहरण के लिए, सिंक किए गए Passkeys को AAL2-अनुपालन के रूप में पहचानते हैं, जबकि डिवाइस-बाउंड Passkeys AAL3 को पूरा कर सकते हैं, जिसमें अक्सर गैर-निर्यात योग्य कुंजियाँ शामिल होती हैं।
अटेस्टेशन WebAuthn में एक सुविधा है जहाँ ऑथेंटिकेटर पासकी पंजीकरण प्रक्रिया के दौरान रिलाइंग पार्टी (आपके FIDO सर्वर) को अपने बारे में सत्यापन योग्य जानकारी (जैसे, इसका मेक, मॉडल, प्रमाणन स्थिति, क्या यह हार्डवेयर-समर्थित है) प्रदान करता है।
व्यवहार में, आवश्यकता 8.4.1 के लिए ऑडिट घर्षण से बचने के लिए, कई उद्यम हार्डवेयर सुरक्षा कुंजियों पर डिवाइस-बाउंड Passkeys जारी करने का विकल्प चुनते हैं जो कुंजी सुरक्षा और संभावित रूप से अटेस्टेशन का मजबूत आश्वासन प्रदान करते हैं।
यह स्पष्ट रूप से दर्शाने के लिए कि Passkeys कैसे अंतर को पाटते हैं और आवश्यकता 8 में विस्तृत नियंत्रणों को पूरा करते हैं, निम्न तालिका विशिष्ट पासकी सुविधाओं और विशेषताओं को प्रासंगिक उप-खंडों से मैप करती है, जो विभिन्न परिदृश्यों के लिए उनकी उपयुक्तता को दर्शाती है।
आवश्यकता 8 उप-खंड | पासकी फ़ीचर | पासकी कैसे पूरा करता है/बेहतर है | सिंक किया हुआ ठीक है? | डिवाइस-बाउंड ठीक है? |
---|---|---|---|---|
8.2 (यूजर आईडी) | पासकी के माध्यम से अद्वितीय यूजर आईडी | प्रत्येक पासकी एक सेवा के साथ उपयोगकर्ता के पंजीकरण के लिए अद्वितीय है। प्राइवेट की साझा नहीं की जाती हैं। व्यक्तिगत जवाबदेही को सक्षम करता है। | ✅ | ✅ |
8.3.x (पासवर्ड) | पासवर्ड प्रतिस्थापन | यदि Passkeys किसी पहुँच पथ के लिए पासवर्ड को पूरी तरह से बदल देते हैं, तो पासवर्ड-विशिष्ट नियंत्रण (लंबाई, जटिलता, रोटेशन, इतिहास) उस पथ के लिए N/A हो जाते हैं, जिससे उन नियंत्रणों के लिए अनुपालन सरल हो जाता है। | ✅ | ✅ |
8.4.1 (एडमिन MFA) | फ़िशिंग-प्रतिरोधी कारक (डिवाइस + स्थानीय) | पासकी एक मजबूत, फ़िशिंग-प्रतिरोधी कारक के रूप में कार्य करता है। (सिंक किए गए Passkeys के लिए कारक स्वतंत्रता पर QSA जांच)। | ⚠️ | ✅ |
8.4.2 (गैर-कंसोल MFA) | फ़िशिंग-प्रतिरोधी प्रमाणीकरण (डिवाइस + स्थानीय) | फ़िशिंग-प्रतिरोधी प्रमाणीकरण (जैसे Passkeys) का उपयोग इस परिदृश्य के लिए पारंपरिक MFA के स्थान पर किया जा सकता है। | ✅ | ✅ |
8.4.3 (रिमोट MFA) | फ़िशिंग-प्रतिरोधी कारक (डिवाइस + स्थानीय) | पासकी नेटवर्क में एक मजबूत, फ़िशिंग-प्रतिरोधी कारक के रूप में कार्य करता है। (सिंक किए गए Passkeys के लिए कारक स्वतंत्रता पर QSA जांच)। | ⚠️ | ✅ |
8.5.1 (रीप्ले प्रतिरोध) | अद्वितीय चैलेंज/रिस्पांस | प्रत्येक लॉगिन एक सर्वर चैलेंज से बंधा एक अद्वितीय हस्ताक्षर उत्पन्न करता है, जो इंटरसेप्ट किए गए प्रमाणीकरण डेटा के पुन: उपयोग को रोकता है। | ✅ | ✅ |
8.5.x (कारक स्वतंत्रता) | विशिष्ट स्थानीय कारक (डिवाइस+स्थानीय) | डिवाइस पर क्रिप्टोग्राफ़िक कुंजी और स्थानीय बायोमेट्रिक/PIN स्वतंत्र हैं। क्रिप्टोग्राफ़िक ऑपरेशन केवल सफल स्थानीय उपयोगकर्ता सत्यापन के बाद आगे बढ़ता है। (सिंक की गई कुंजियों के लिए कारक स्वतंत्रता पर उच्च-जोखिम परिदृश्यों में QSAs द्वारा सवाल उठाया जा सकता है)। | ⚠️ | ✅ |
फ़िशिंग प्रतिरोध (सामान्य) | कोर सुरक्षा (ओरिजिन-बाइंडिंग, कोई रहस्य नहीं, PK क्रिप्टो) | मौलिक रूप से फ़िशिंग हमलों का विरोध करने के लिए डिज़ाइन किया गया है यह सुनिश्चित करके कि पासकी केवल वैध साइट पर काम करता है और कोई रहस्य प्रसारित नहीं होता है जिसे चुराया जा सके। | ✅ | ✅ |
यह मैपिंग दर्शाती है कि Passkeys केवल एक सैद्धांतिक फिट नहीं हैं, बल्कि PCI DSS 4.0 की उन्नत प्रमाणीकरण मांगों को पूरा करने के लिए एक व्यावहारिक और मजबूत समाधान हैं।
पेमेंट सुरक्षा का परिदृश्य जटिल और विकसित हो रहा है। PCI DSS 4.0 इस वास्तविकता को दर्शाता है, सुरक्षा नियंत्रणों के लिए एक उच्च मानक स्थापित करता है, विशेष रूप से प्रमाणीकरण के क्षेत्र में। जैसे-जैसे संगठन इन नई, अधिक कड़ी मांगों को पूरा करने का प्रयास करते हैं, Passkeys—जो FIDO/WebAuthn मानकों पर बने हैं—न केवल एक अनुपालन समाधान के रूप में उभरते हैं, बल्कि एक परिवर्तनकारी तकनीक के रूप में भी उभरते हैं जो सुरक्षित पहुँच को फिर से परिभाषित करने के लिए तैयार है।
इस पूरे विश्लेषण के दौरान, दो केंद्रीय प्रश्नों ने हमारी खोज का मार्गदर्शन किया है:
एक वास्तव में सुरक्षित पेमेंट इकोसिस्टम की यात्रा निरंतर है। PCI DSS 4.0 नए मील के पत्थर स्थापित करता है, और पासकी प्रमाणीकरण उन्हें तक पहुँचने के लिए एक शक्तिशाली वाहन प्रदान करता है। जो संगठन कार्डधारक डेटा को संसाधित, संग्रहीत या प्रसारित करते हैं, उन्हें Passkeys को अपनाने के लिए मूल्यांकन करने और योजना बनाने के लिए दृढ़ता से प्रोत्साहित किया जाता है। यह केवल एक मानक के नवीनतम संस्करण का पालन करने के बारे में नहीं है; यह प्रमाणीकरण के लिए एक अधिक सुरक्षित, कुशल और उपयोगकर्ता-केंद्रित दृष्टिकोण को अपनाने के बारे में है जो डिजिटल पहचान के भविष्य के साथ संरेखित होता है। रणनीतिक रूप से Passkeys को लागू करके, व्यवसाय विकसित हो रहे खतरों के खिलाफ अपनी सुरक्षा को मजबूत कर सकते हैं, मूल्यवान पेमेंट डेटा की रक्षा कर सकते हैं, और एक तेजी से डिजिटल दुनिया में अपने ग्राहकों के साथ अधिक विश्वास बना सकते हैं।
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents