CSPs e scanners podem marcar a caixa de conformidade, mas não protegem verdadeiramente os usuários. Veja como a VikingCloud validou nossa solução PCI DSS.
"Uma solução PCI DSS simples apoiada por suporte excepcional"
Frederico Boyer, Diretor de Engenharia, Amilia
Ataques de skimming e formjacking estão crescendo rápido. Eles visam os scripts nos navegadores dos seus clientes, não seus servidores
6.4.3 e 11.6.1 agora exigem inventário de scripts, monitoramento em tempo real e alertas para alterações não autorizadas.
CSPs, crawlers e agentes podem marcar a caixa de conformidade, mas atacantes facilmente passam por eles.
Confiado por equipes de segurança e conformidade empresariais:






















"O produto da cside era exatamente o que procurávamos por uma fração do preço que concorrentes ofereciam. Nos ajudou a atingir objetivos de conformidade PCI que antes pareciam um pouco avassaladores."
Desenvolvedor de Software, Avaliação Anônima no Sourceforge
Selecione o método que melhor se adapta às suas necessidades de segurança e requisitos técnicos.
Verificamos comportamentos de scripts no navegador e buscamos os scripts do nosso lado. Não nos colocamos no caminho de um script a menos que você peça explicitamente.
A cside escaneia seu site com um crawler externo. Seus scripts são comparados com feeds de inteligência de ameaças coletados por milhares de outros sites para identificar fornecedores comprometidos ou vulnerabilidades.
proteja cada checkout e mantenha ótimos relacionamentos com adquirentes.
ofereça segurança em conformidade com valor agregado para milhares de comerciantes.
Fluxos complexos de reserva e ingressos de alto valor aumentam o risco de ataque.
Cartões de crédito usados em viagens são alvos prioritários devido a limites mais altos.
A cside oferece vantagens que ferramentas tradicionais não conseguem igualar.
| vs. Soluções Baseadas em Scanner | vs. Content-Security Policy (CSP) | vs. Agentes Client-Side |
|---|---|---|
| Vê o comportamento real do usuário, não visões sanitizadas de crawlers | Monitora o comportamento dos scripts, não apenas as fontes | Segurança multicamada para prevenir contorno de detecção JS |
| Detecta ataques direcionados a segmentos específicos | Detecta violações em provedores confiáveis de terceiros | Conteúdo dos scripts é buscado depois para inspeção profunda |
| Detecta ameaças entre scans periódicos | Lida com scripts dinâmicos que CSPs não conseguem controlar | À prova de futuro contra técnicas em evolução |
Durante o Q&A abordamos:
Durante a sessão abordamos:
Este artigo aborda em profundidade:
Como seu parceiro em segurança web, queremos que você consiga nos contatar facilmente. Cada cliente tem acesso direto à nossa equipe pelo Slack e Microsoft Teams. Respondemos em minutos, seja para solicitações de funcionalidades, dúvidas ou ideias.
FAQ
Perguntas Frequentes
O gerenciamento de scripts em páginas de pagamento é o foco do 6.4.3. Ele exige que você autorize cada script, garanta a integridade dos scripts e mantenha um inventário completo com justificativa escrita de por que cada script é importante. O 11.6.1 exige que você tenha monitoramento contínuo para detectar alterações não autorizadas em cabeçalhos HTTP e conteúdo de páginas de pagamento, incluindo alertas enviados ao pessoal e avaliações semanais.
É a versão mais recente do Padrão de Segurança de Dados da Indústria de Cartões de Pagamento com o objetivo de proteger dados de titulares de cartão via requisitos rigorosos de monitoramento de segurança. Enquanto seu negócio processar, armazenar ou transmitir dados de cartão de crédito, você deve estar em conformidade com essas regulamentações para evitar multas pesadas, taxas de seguro mais altas e potencial interrupção dos negócios. Este padrão é aplicável a todos os comerciantes, processadores, adquirentes e provedores de serviços que lidam com dados de cartão de pagamento. Dependendo do volume de transações e da gravidade de qualquer violação, a falta de conformidade pode resultar em multas variando de milhares a milhões de dólares.
Monitoramento ativo e constante é necessário para 6.4.3, enquanto monitoramento semanal, ou na frequência definida na análise de risco direcionada da sua organização, é necessário para 11.6.1. Mas, como ciberataques acontecem em tempo real a qualquer momento, monitoramento contínuo é a melhor solução.
As penalidades variam, mas vão de US$ 5.000 a US$ 500.000 por incidente. Isso é baseado no seu processador de pagamento e volume de transações. Além de multas, você também pode enfrentar taxas de transação aumentadas, prêmios de seguro mais altos, perda de privilégios de processamento de pagamento e altos custos de remediação de violação de dados e processos judiciais. Uma violação de dados de cartão de pagamento excede US$ 4 milhões em média quando você inclui investigações forenses, honorários advocatícios, notificações a clientes e interrupção dos negócios.