Skip to main content
Blog
Blog

Comparação de Ferramentas para PCI DSS 6.4.3 e 11.6.1 | Funcionalidades, Preços

Compare ferramentas de conformidade com PCI DSS 6.4.3 e 11.6.1. Funcionalidades, preços e avaliações de cside, Feroot, Cloudflare e Reflectiz lado a lado.

May 07, 2026 19 min read
Juan Combariza
Juan Combariza Growth Marketer
Comparação de Ferramentas para PCI DSS 6.4.3 e 11.6.1 | Funcionalidades, Preços

Resumo

  • Os requisitos PCI DSS 6.4.3 e 11.6.1 tornaram-se obrigatórios a 31 de março de 2025. É necessário inventariar todos os scripts nas suas páginas de pagamento, justificá-los, verificar a sua integridade e detetar alterações não autorizadas.
  • Os mecanismos de controlo dividem-se em três categorias: CSP + SRI (gratuito, limitado), apenas scanner (configuração mais fácil, sem capacidade de bloqueio) e baseado em agente JavaScript (tempo real, adiciona um script). Ferramentas multicamada como o cside combinam as três abordagens.
  • Comparámos cside, Feroot, Cloudflare e Reflectiz em funcionalidades, preços e avaliações. Os preços vão de $99 por mês até mais de $50K/ano, dependendo do tamanho da implementação.
  • Cuidado com ferramentas de conformidade "gratuitas". Frequentemente cumprem os requisitos apenas parcialmente ou geram evidências que os auditores não aceitarão.

Tabela Comparativa: Soluções para PCI DSS 6.4.3 e 11.6.1

Existem dezenas de fornecedores com capacidades de conformidade para PCI DSS 6.4.3 e 11.6.1. Filtrámos esta lista para quatro com funcionalidades dedicadas de segurança do lado do cliente, em vez de WAFs genéricos ou ferramentas de endpoint onde a conformidade com 6.4.3 e 11.6.1 é usada como complemento de vendas.

csideFerootCloudflare Client-Side Security Advanced (ant. Page Shield)Reflectiz
Tipo de soluçãoMulticamada: agente JavaScript + análise IA + scannerAgente JavaScript (lado do navegador)Camada de rede + visibilidade básica do lado do clienteApenas scanner
Cobre totalmente PCI DSS 6.4.3 e 11.6.1SimSimEm certos planosSim*
PreçosPúblico: a partir de $99/mêsNão divulgado (~$10K–$50K/ano)Complemento pago, preço não divulgadoSob consulta
Facilidade de implementaçãoSelf-service ou integração guiada disponívelRequer processo comercialSelf-service para clientes Cloudflare existentes; novos clientes precisam de se integrar ao Cloudflare primeiroRequer processo comercial
AvaliaçõesG2: 4.9/5G2: 4.8/5N/A (produto integrado)G2: 4.7/5
Bloqueio em tempo realSimDeteção + alertasSim (via CF WAF)Não (apenas deteção)
Análise com IASimSimSim (deteção assistida por LLM)Limitada
Validação independente por QSAValidado pela VikingCloudAlega validação por QSAWhitepaper de avaliação PCIAlega relatórios prontos para QSA
Suporte multidomínioIlimitado, todos os planosDomínios ilimitados apenas em planos enterprisePor zonaCobra por website

*Ferramentas apenas de scanner podem não satisfazer os mecanismos de bloqueio referenciados nas orientações do PCI SSC. Consulte o seu QSA.

Por Que a Conformidade com PCI DSS 6.4.3 e 11.6.1 é Importante

Penalidades por não conformidade com PCI DSS

O Que é a Conformidade com PCI DSS 6.4.3 e 11.6.1

O Requisito PCI DSS 6.4.3 abrange a gestão de scripts em páginas de pagamento:

  • Manter um inventário de todos os scripts em execução nas suas páginas de pagamento
  • Documentar uma justificação comercial ou técnica para a necessidade de cada script
  • Verificar a integridade de cada script
  • Detetar e alertar sobre alterações não autorizadas nos scripts

Contra o que o PCI DSS 6.4.3 o protege: atacantes que injetam scripts maliciosos nas suas páginas de pagamento para roubar dados de cartões de crédito. Segundo a Mastercard, 23 milhões de transações foram comprometidas por Magecart em 2025.

O Requisito PCI DSS 11.6.1 abrange a deteção de alterações e adulterações:

  • Implementar um mecanismo que alerte o pessoal sobre modificações não autorizadas nos cabeçalhos HTTP e no conteúdo das páginas de pagamento conforme recebidos pelo navegador do consumidor
  • Este mecanismo deve ser executado pelo menos uma vez a cada sete dias, ou com maior frequência com base na sua análise de risco ao abrigo do Requisito 12.3.1

Estes requisitos andam de mãos dadas. As soluções dos fornecedores normalmente resolvem ambos numa única ferramenta.

Ambos os requisitos tornaram-se obrigatórios a 31 de março de 2025, ao abrigo do PCI DSS v4.0.1.

Se procura um guia passo a passo sobre como cumprir estes requisitos, escrevemos um guia detalhado sobre como cumprir o PCI DSS 6.4.3.

Quem Precisa de Conformidade com PCI DSS 6.4.3 e 11.6.1

Qualquer organização que processe, armazene ou transmita dados de titulares de cartões e tenha páginas de pagamento. Isto inclui comerciantes de e-commerce, plataformas SaaS com fluxos de faturação, serviços de subscrição, instituições de ensino superior que processam pagamentos de propinas e taxas, e prestadores de serviços de pagamento.

Uma nota sobre SAQ A: O PCI SSC removeu os requisitos 6.4.3 e 11.6.1 do SAQ A em janeiro de 2025 para comerciantes que externalizam totalmente o processamento de pagamentos via iframes. Mas adicionaram um novo critério de elegibilidade: deve confirmar que o seu site "não é suscetível a ataques baseados em scripts." Isso é indiscutivelmente mais difícil de provar sem ferramentas do que os requisitos originais.

Comprar vs. Fazer Internamente - A Perspetiva de um Especialista

Citação de Marc Jackson sobre conformidade com PCI DSS 6.4.3 e 11.6.1

"De centenas de clientes com quem a nossa empresa trabalhou, vi apenas um construir a conformidade com PCI DSS 6.4.3 e 11.6.1 internamente com sucesso. Quando uma equipa constrói uma solução internamente, precisamos de verificar cada mecanismo individualmente. Quando estamos a auditar um cliente que usa uma solução comprovada de um fornecedor, estamos principalmente a garantir que está configurada corretamente."

— Marc Jackson, QSA e Consultor de Conformidade, MegaplanIT

Porque o DIY falha: requer engenharia especializada contínua para cobrir casos extremos como scripts dinâmicos, carregamento específico por sessão e conteúdo direcionado geograficamente. É necessário gerar documentação pronta para auditoria que o seu QSA aceite. E é necessário manter uma cadência de monitorização de pelo menos uma vez por semana ao abrigo do 11.6.1. O verdadeiro custo do DIY é a manutenção, mês após mês. O nosso guia de conformidade PCI 6.4.3 detalha cada requisito para que possa ver o que está envolvido.

Conformidade com PCI DSS 6.4.3 e 11.6.1 em Menos de Um Dia

Preview do painel de relatórios PCI aprovado por QSA

Neste vídeo, apresentamos uma plataforma que automatiza a conformidade com PCI DSS 6.4.3 e 11.6.1. Mostramos exemplos de inventários de scripts e relatórios aprovados por auditores.

Ver vídeo

Comparação de Soluções para PCI DSS 6.4.3 e 11.6.1 (Funcionalidades, Avaliações)

1. cside

Painel PCI DSS 11.6.1 cside

O cside é uma plataforma de segurança do lado do cliente que combina segurança multicamada. É o único fornecedor nesta comparação com preços publicados e um modelo de implementação self-service. O PCI Shield foi construído especificamente para os requisitos PCI DSS 6.4.3 e 11.6.1.

Tipo de ferramenta: Multicamada (agente JavaScript + análise IA + scanner)

Funcionalidades para PCI DSS 6.4.3 e 11.6.1:

  • Cobertura total para PCI DSS 6.4.3 e 11.6.1
  • Inventário automatizado de scripts com descoberta em tempo real em todas as páginas de pagamento
  • Justificações e resumos de scripts gerados por IA que podem ser revistos ou substituídos
  • Monitorização contínua de integridade com deteção de adulteração e alertas
  • Relatórios PCI prontos para auditoria: inventários de scripts, registos de autorização, evidências de monitorização semanal

Preços:

  • A partir de $99/mês
  • Baseado no volume de pageviews nas páginas protegidas (páginas de pagamento)
  • Preços transparentes na página de preços
  • Todos os planos incluem domínios ilimitados

Avaliações:

PlataformaClassificação
G24.9/5
SourceForge4.9/5

O cside foi nomeado melhor desempenho na categoria de Segurança do Lado do Cliente pelo Sourceforge.

As capacidades de deteção que obtivemos com o cside foram diferentes de tudo o que vimos noutros produtos que testámos no passado. Recomendaríamos definitivamente o produto para PCI e mais.

Mark D, CEO

Avaliação verificada do G2

Uma solução PCI DSS simples apoiada por um suporte excecional.

Frederico Boyer, Diretor de Engenharia, Amilia

Avaliação verificada do G2

Implementação: Self-service. Adicione uma tag de script ao seu website. A configuração típica demora menos de um dia. Integração guiada e configuração em ambiente de teste disponíveis mediante pedido.

Vantagens:

  • Único fornecedor nesta comparação com preços transparentes e publicados
  • Validação QSA pela VikingCloud, um dos únicos dois fornecedores com avaliação independente por QSA (o outro é Source Defense)
  • Domínios ilimitados em todos os planos
  • Painel multi-organização para agências e fornecedores whitelabel
  • O próprio cside é uma empresa SAQ-D auditada independentemente

Melhor para:

  • Instituições de ensino superior (clientes existentes incluem a Universidade de Ottawa e a Universidade de Waterloo)
  • Fornecedores online Fortune 500 com operações de grande escala e múltiplas marcas
  • Prestadores de serviços de pagamento que gerem a conformidade em portefólios de comerciantes
  • Agências, MSPs e organizações que querem oferecer conformidade em whitelabel, com domínios e visualizações ilimitados gratuitos numa plataforma multi-organização construída especificamente para implementações com múltiplas marcas

2. Feroot

O Feroot é uma solução baseada em agente JavaScript focada na segurança de páginas de pagamento. O seu produto PaymentGuard AI foi construído especificamente para conformidade com PCI DSS 6.4.3 e 11.6.1.

Tipo de ferramenta: Agente JavaScript (lado do navegador)

Funcionalidades para PCI DSS 6.4.3 e 11.6.1:

  • Monitorização de scripts em tempo real via tag JS incorporada nas páginas de pagamento
  • Inventário automatizado de scripts e deteção de alterações
  • Observação do DOM e monitorização de chamadas de rede
  • Relatórios de conformidade PCI e geração de evidências

Preços:

  • Não divulgados publicamente
  • Estimado em $10K–$50K/ano
  • Requer contacto comercial
  • Sem plano gratuito ou opção self-service

Avaliações:

PlataformaClassificação
G24.8/5

Implementação: Requer processo comercial. A implementação envolve incorporar uma tag JS nas páginas de pagamento. O prazo de implementação não está documentado publicamente.

Vantagens:

  • Construído especificamente para conformidade de páginas de pagamento PCI DSS
  • Fortes classificações no G2 e reconhecimento na indústria
  • Monitorização em tempo real ao nível do navegador durante sessões reais de utilizadores
  • Capacidades de análise com IA

3. Cloudflare Client-Side Security Advanced (anteriormente Cloudflare Page Shield)

O Cloudflare Client-Side Security Advanced (anteriormente conhecido como Page Shield) começou como um produto dedicado de segurança do lado do cliente e foi entretanto integrado na plataforma mais ampla de segurança de aplicações da Cloudflare. Desde março de 2026, o plano Advanced está disponível para clientes self-service da Cloudflare, já não limitado a planos Enterprise. Utiliza a posição de rede da Cloudflare para monitorização de scripts com deteção assistida por ML e LLM.

Tipo de ferramenta: Camada de rede + visibilidade básica do lado do cliente

Funcionalidades para PCI DSS 6.4.3 e 11.6.1:

  • Monitorização de scripts via infraestrutura Cloudflare existente (sem implementação adicional para clientes Cloudflare)
  • Deteção de scripts maliciosos assistida por ML e LLM
  • Gestão e aplicação de políticas CSP
  • Publicou um whitepaper de Avaliação PCI DSS v4.0

Preços:

  • O Client-Side Security Advanced é um complemento pago disponível para clientes Cloudflare com planos Pro ou superiores (desde março de 2026)
  • O preço do complemento não é divulgado publicamente
  • Existe um plano gratuito de Client-Side Security, mas NÃO inclui a monitorização, alertas ou relatórios de conformidade necessários para conformidade real com 6.4.3/11.6.1

Avaliações:

  • Não listado separadamente no G2 (integrado na Cloudflare Application Security)
  • Não existem classificações isoladas para o produto de Client-Side Security

Implementação: Self-service para clientes Cloudflare existentes. Mas se ainda não encaminha o tráfego através da Cloudflare, a adoção significa primeiro integrar-se na plataforma Cloudflare — uma mudança significativa de infraestrutura apenas para adicionar monitorização de scripts PCI.

Vantagens:

  • Implementação simples para clientes Cloudflare existentes
  • Aproveita a rede global de inteligência contra ameaças da Cloudflare
  • Pode bloquear scripts maliciosos via integração com WAF
  • Agora acessível para além do plano Enterprise

4. Reflectiz

O Reflectiz é uma solução totalmente sem agente, baseada em scanner, que monitoriza páginas de pagamento rastreando-as a partir de IPs de cloud externos. Nenhum código é implementado no seu site.

Tipo de ferramenta: Apenas scanner

Funcionalidades para PCI DSS 6.4.3 e 11.6.1:

  • Inventário remoto de scripts e monitorização de baseline
  • Deteção de alterações em cabeçalhos HTTP
  • Painel de conformidade PCI DSS com relatórios
  • Configuração sem implementação, sem alterações de código necessárias

Preços:

  • Três planos (Standard, Professional, Enterprise), todos com preços sob consulta
  • Oferece um Painel PCI DSS v4 gratuito para visibilidade básica
  • Sem valores públicos em dólares
  • Requer contacto comercial para preços

Avaliações:

PlataformaClassificação
G24.7/5

Implementação: A configuração inicial mais rápida de qualquer ferramenta nesta comparação. Sem alterações de código, sem implementação de scripts. A monitorização começa a partir da infraestrutura externa do Reflectiz. A empresa afirma configuração de conformidade em 24 horas.

Vantagens:

  • Verdadeiramente sem implementação, nenhum código no seu site
  • Tempo mais rápido até à monitorização inicial
  • Clientes notáveis incluindo BigCommerce, Payoneer e B&H Photo
  • Boa opção para organizações que não podem adicionar qualquer código às suas páginas de pagamento

Tipos de Soluções para PCI DSS 6.4.3 e 11.6.1

Se está a avaliar ferramentas para PCI DSS 6.4.3 e 11.6.1, a primeira coisa que notará é que nem todas funcionam da mesma forma. A abordagem que uma ferramenta adota determina que lacunas deixa, e essas lacunas são exatamente o que o seu QSA vai perguntar durante a auditoria.

CSP + SRI

Content Security Policy (CSP) é uma lista de domínios permitidos a partir dos quais um navegador pode executar scripts. Subresource Integrity (SRI) valida o conteúdo do script usando um hash criptográfico; se o script mudar, o hash falha e o navegador bloqueia-o. Ambos são gratuitos para implementar sem necessidade de fornecedor.

O CSP controla apenas de onde vêm os scripts, não o que fazem. Um script "confiável" que esteja comprometido passará diretamente pelo CSP. Scripts de terceiros confiáveis são um dos principais pontos de entrada de ataques do lado do cliente (como o recente ataque AppsFlyer).

O SRI falha com qualquer script dinâmico (analytics, testes A/B, pixels de rastreamento) porque atualizações legítimas invalidam o hash. Nenhum dos dois gera evidências de auditoria ou deteta adulteração de cabeçalhos HTTP.

Muitas organizações consideram CSP + SRI porque são mencionados como mecanismo de controlo na documentação do PCI SSC. Infelizmente, isto é enganador: muito poucos ambientes de grande dimensão conseguem verdadeiramente manter a conformidade com estes controlos. Para um olhar detalhado sobre o que o 6.4.3 realmente exige e porque o CSP sozinho é insuficiente, consulte o nosso guia de conformidade passo a passo.

Soluções Apenas de Scanner

Ferramentas baseadas em scanner rastreiam periodicamente as suas páginas de pagamento a partir de IPs de cloud externos, inventariam scripts, verificam cabeçalhos HTTP e comparam com baselines para detetar alterações. Nenhum código é implementado no seu site. A configuração é rápida, sem fricção de implementação.

A limitação: scanners não conseguem bloquear ataques em tempo real; detetam após o facto. Rastreios a partir de IPs externos perdem scripts que só carregam para sessões de utilizador específicas, geografias ou gatilhos pós-interação. Atacantes sofisticados podem servir páginas limpas a IPs de scanner conhecidos enquanto visam utilizadores reais.

Embora soluções apenas de scanner exijam esforço mínimo para implementar e possam fazer passar na auditoria, investigação académica publicada na ISACA mostra que têm uma lacuna enorme em termos de segurança. Pode marcar a caixa para os auditores enquanto deixa os seus utilizadores expostos.

Soluções Baseadas em Agente JavaScript

Ferramentas baseadas em agente incorporam uma tag JavaScript de monitorização diretamente nas suas páginas de pagamento. A tag executa no navegador do utilizador junto com os outros scripts, observando alterações no DOM, chamadas de rede e carregamento de scripts em tempo real.

O ponto forte: a monitorização baseada em agente captura o que realmente acontece no navegador do utilizador final, tornando-a robusta tanto para o 6.4.3 (inventário de scripts em tempo real) como para o 11.6.1 (deteção contínua de alterações).

Soluções maduras, como o cside, combinam múltiplas camadas: agentes JavaScript, scanning e análise com IA. O objetivo é cobrir as lacunas que qualquer abordagem isolada deixa abertas.

Funcionalidades de IA Que Simplificam a Conformidade com PCI DSS

Estas funcionalidades não são obrigatórias para conformidade com PCI DSS. Mas reduzem drasticamente o esforço operacional de manter a conformidade no dia a dia.

Um exemplo da nossa própria implementação: Usamos o cside para gerir os scripts de terceiros no nosso próprio website (cside.com). Executamos mais de 50 scripts. Sem assistência de IA, o esforço manual de justificar, compreender e categorizar cada um seria enorme. Poupou-nos cerca de 30 horas na configuração inicial, e poupa-nos uma ou duas horas cada vez que fazemos uma revisão ou configuramos novos scripts.

  • Justificações de scripts escritas por IA. O PCI DSS 6.4.3 exige uma justificação para cada script nas suas páginas de pagamento. A IA gera um ponto de partida que pode rever ou substituir. Sem necessidade de escrever 100 justificações do zero.
  • Resumos de scripts por IA. Diz-lhe o que um script realmente faz em linguagem simples, para não ter de esperar dias que alguém explique o que faz uma tag de analytics ou uma biblioteca open-source.
  • Deteção de ameaças por IA. Deteta vulnerabilidades como bibliotecas desatualizadas com exploits conhecidos, o tipo de risco que um revisor humano perderia durante uma revisão rotineira de inventário.
  • Categorização de scripts por IA. Agrupa automaticamente scripts em categorias lógicas (analytics, marketing, processamento de pagamentos, funcionalidade) para que reveja 8 a 10 categorias em vez de 100 scripts individuais.

Pergunte aos Fornecedores Que Está a Avaliar Sobre as Suas Capacidades de IA

Isto não é algo em que a maioria das equipas pense ao avaliar uma ferramenta para PCI DSS 6.4.3 e 11.6.1. A conformidade é a prioridade, mas um fluxo de trabalho otimizado vai poupar-lhe dores de cabeça no futuro. Fornecedores maduros terão funcionalidades de IA integradas na sua plataforma para reduzir o esforço manual. Se o seu fornecedor não tem, vale a pena ver quem tem.

Contra O Que o PCI DSS 6.4.3 o Protege

  • E-skimming e ataques Magecart: JavaScript malicioso injetado em páginas de pagamento para roubar dados de titulares de cartões em tempo real. Os ataques Magecart aumentaram 103% em 2024–2025, e 11.000 sites de e-commerce foram vítimas só em 2024.
  • Ataques à cadeia de fornecimento: scripts de terceiros comprometidos em que confiava. O sequestro do Polyfill.js em 2024 afetou mais de 100.000 websites quando atacantes assumiram o controlo de um domínio CDN amplamente utilizado.
  • Injeção não autorizada de scripts: uma equipa de marketing adiciona uma tag de rastreamento sem revisão de segurança, ou um programador inclui uma biblioteca open-source com uma vulnerabilidade conhecida. Ambos criam superfícies de ataque que o 6.4.3 foi concebido para detetar.

Contra O Que o PCI DSS 11.6.1 o Protege

  • Adulteração de cabeçalhos HTTP: atacantes que modificam cabeçalhos de segurança para enfraquecer proteções CSP ou desativar verificações de integridade
  • Alterações silenciosas de scripts: um script legítimo de terceiros é atualizado com um payload malicioso, e nenhum alerta dispara porque ninguém está a monitorizar alterações
  • Sequestro de sessão via scripts injetados: atacantes que inserem scripts que capturam tokens de sessão ou redirecionam dados de pagamento

Cuidado com "Ferramentas Gratuitas"

A procura por uma ferramenta gratuita de conformidade com PCI DSS 6.4.3 é compreensível. Mas o que a maioria dos fornecedores chama de "gratuito" fica aquém do que o seu QSA realmente aceitará como evidência.

O Cloudflare Client-Side Security (anteriormente Page Shield) tem um plano gratuito, mas não inclui a monitorização de scripts, alertas ou relatórios de conformidade necessários para 6.4.3 e 11.6.1. CSP + SRI é gratuito para implementar, mas requer um esforço de engenharia significativo para manter e não satisfaz totalmente os requisitos por si só. Alguns fornecedores oferecem painéis PCI DSS gratuitos que lhe dão visibilidade mas sem proteção e sem evidências de auditoria.

A questão não é "existe uma ferramenta gratuita?" É "o seu QSA vai aceitar o que esta ferramenta produz como evidência?"

Se uma ferramenta não consegue gerar documentação pronta para auditoria (inventários de scripts com justificações, registos de autorização, relatórios de monitorização semanal), é um painel de monitorização, não uma solução de conformidade.

O Que Foi Adicionado no PCI DSS v4.0.1 Sobre Segurança do Lado do Cliente

Para um olhar mais aprofundado sobre o que o PCI DSS v4.0.1 alterou para a segurança do lado do cliente, incluindo as clarificações sobre o âmbito de iframes, a linguagem de justificação de scripts e a monitorização de cabeçalhos HTTP, este vídeo aborda as principais adições.

Conformidade com PCI DSS 6.4.3 e 11.6.1 com cside

Relatórios PCI DSS cside

O PCI Shield do cside ajudou organizações de e-commerce, ensino superior, serviços de pagamento e retalhistas Fortune 500 a passar auditorias PCI DSS. Não somos apenas um fornecedor. O próprio cside é uma empresa SAQ-D auditada independentemente. Usamos a nossa própria plataforma para gerir a conformidade em cside.com.

O cside é um dos únicos dois fornecedores neste espaço (que tenhamos conhecimento) a ter sido submetido a uma avaliação independente por QSA. A VikingCloud conduziu uma avaliação técnica de várias semanas confirmando que o cside cumpre os requisitos PCI DSS 6.4.3 e 11.6.1 quando implementado corretamente.

Para agências, MSPs e fornecedores whitelabel que gerem múltiplos websites de clientes, a plataforma multi-organização do cside fornece um painel único em todos os ambientes de clientes, com isolamento por cliente, faturação consolidada e domínios ilimitados em todos os planos.

Comece gratuitamente | Agende uma demo

Sobre o autor

Juan Combariza trabalha na equipa de produto do cside, escrevendo frequentemente sobre segurança do lado do cliente e deteção de fraude.

Saiba mais sobre o cside PCI Shield →

Juan Combariza
Growth Marketer Juan Combariza

Researching & writing about client side security.

FAQ

Frequently Asked Questions

Os custos variam bastante, desde gratuito se optar pela via CSP/SRI por conta própria, até mais de $50K/ano para soluções empresariais baseadas em agentes. O cside começa em $99/mês com preços públicos. Feroot e Reflectiz têm preços sob consulta, e o Cloudflare Client-Side Security Advanced é um complemento pago com preços não divulgados.

A maioria das ferramentas que cobrem o 6.4.3 também cobrem o 11.6.1. Os dois requisitos são tipicamente agrupados. O custo incremental está na camada de monitorização e alertas. CSP e SRI sozinhos não satisfazem o 11.6.1, pois é necessário um mecanismo de deteção de adulteração que alerte sobre alterações não autorizadas.

Parcialmente. O PCI SSC lista-os como exemplos de mecanismos válidos, mas nota explicitamente que não são a única abordagem e não conseguem cumprir totalmente tanto o 6.4.3 como o 11.6.1 sem processos adicionais. O SRI funciona para scripts estáticos, mas falha com scripts dinâmicos, e o CSP controla a origem do script, não o seu comportamento.

Talvez. O PCI SSC removeu os requisitos 6.4.3 e 11.6.1 do SAQ A em janeiro de 2025 para comerciantes que utilizam iframes, mas adicionou um novo critério: o seu site não pode ser suscetível a ataques baseados em scripts. Se tiver quaisquer scripts na sua página principal (analytics, pixels de marketing, widgets de chat), a maioria dos QSAs continuará a recomendar monitorização dedicada.

O 6.4.3 trata de inventário e justificação: saber que scripts estão nas suas páginas de pagamento e por que cada um está lá. O 11.6.1 trata de deteção: saber quando algo muda sem autorização. Pense no 6.4.3 como o "quê" e no 11.6.1 como a "vigilância."

Monitore e Proteja Seus Scripts de Terceiros

Gain full visibility and control over every script delivered to your users to enhance site security and performance.

Comece grátis, ou experimente o Business com um teste de 14 dias.

Interface do painel cside mostrando monitoramento de scripts e análises de segurança
Related Articles
Agende uma demonstração