Client-Side Protection & Compliance fügt JavaScript am Anfang des Seitencodes ein und überwacht dann, was passiert – was die Callouts tun und was zwischen dem Webserver und dem Client riskant ist.
Schützen Sie Ihren Standort vor clientseitigen Bedrohungen. Einfache Compliance mit PCI DSS v4.0.
Einfache Skripte werden ohne nennenswerte Auswirkungen auf die Performance in jede überwachte Seite eingefügt.
Skriptaktivitäten werden im Browser überwacht und bewertet, während maschinelles Lernen das Risiko nicht autorisierter Aktionen analysiert.
Wird eine aktive Bedrohung oder ein Angriff entdeckt, werden in Echtzeit Warnmeldungen mit detaillierten Informationen zur Bedrohungsabwehr gesendet.
Verhindern Sie mit nur einem Klick, dass schädliche Skripte auf geschützte Seiten zugreifen und dort sensible Daten extrahieren.
Client-Side Protection & Compliance sammelt keine personenbezogenen Daten, Eingabe-/Formulardaten, innerHTML (Strings/Texte), Daten im Zusammenhang mit der Datenschutz-Grundverordnung der Europäischen Union oder Zahlungsdaten (PCI DSS).
Client-Side Protection & Compliance als Lösung ist PCI-konform. Darüber hinaus unterstützt es Unternehmen dabei, die Sicherheitsanforderungen 6.4.3 und 11.6.1 in der neuesten PCI DSS v4.0, die im März 2022 veröffentlicht wurde, zu erfüllen. Die Compliance dieser Anforderungen ist ab März 2025 verpflichtend.
Client-Side Protection & Compliance fügt JavaScript am Anfang des Seitencodes ein und überwacht dann, was passiert – was die Callouts tun und was zwischen dem Webserver und dem Client riskant ist.
Client-Side Protection & Compliance funktioniert mit den einfachsten bis hin zu den komplexesten Seiten.
Akamai entwickelt seine Produkte in dem Wissen, dass Latenz für unsere Kunden keine Option ist – schließlich hängt ihr Geschäft davon ab. Client-Side Protection & Compliance ist wie alle Produkte von Akamai hocheffizient und die Auswirkungen auf die Performance Ihrer Anwendung oder Website sollten das Nutzererlebnis nicht beeinträchtigen.
Client-Side Protection & Compliance erfordert keine Änderungsbenachrichtigungen oder manuelle Aktualisierungen.
Die Edge ist dafür verantwortlich, als erste Ressource den Code von Client-Side Protection & Compliance zu injizieren. Dies erfolgt synchron, damit der Code von Client-Side Protection & Compliance immer zuerst ausgeführt wird. So kann die Webseite nichts dagegen tun. Dazu gehört auch JavaScript von Drittanbietern, das möglicherweise manipuliert wurde. Wenn der Browser des Endnutzers jedoch Malware enthält (z. B. eine manipulierte Erweiterung), kann der Browser die Seite noch vor dem Laden beeinflussen und auch alle Skripte auf der Seite beenden. In diesem Fall kann Client-Side Protection & Compliance diesen Nutzer nicht vor einem Angriff schützen, da es nicht das erste ausgeführte Skript ist. Dies gilt immer für Malware und clientseitige Browser.
Bei der JavaScript-Verschleierung wird normaler, leicht lesbarer JavaScript-Code durch eine Reihe an Code-Transformationen in eine modifizierte Version verwandelt, die schwer zu verstehen und rückzuentwickeln ist. Dies bedeutet, dass alle Funktions- und Variablennamen in bedeutungslose Namen umgewandelt werden. Eine begrenzte Anzahl von Objekten werden nicht verschleiert, etwa Strings und Anfragen von nativen Browserfunktionen. JavaScript als Sprache hat keinen integrierten Zugriff auf Dinge wie Netzwerkanfragen oder die Interaktion mit der Seite. Diese werden als native Funktionen bereitgestellt, die der Browser im globalen Kontext zur Verfügung stellt. Da die nativen Funktionsnamen Teil des Browsers sind, können sie nicht verschleiert werden.
Compliance- und Auditaufgaben können für Sicherheitsteams eine enorme Belastung darstellen. Client-Side Protection & Compliance erfüllt die neuen clientseitigen Sicherheitsanforderungen des PCI DSS v4.0, die im März 2025 in Kraft treten sollen. Mit einem einfachen Tool können Sie alle auf Skripte auf Zahlungsseiten inventarisieren, begründen und überwachen – mit verwertbaren Warnungen, die Sicherheitsteams über unbefugte Manipulationen und verdächtiges Skriptverhalten in Echtzeit informieren.
Schädliche oder manipulierte JavaScript-Ressourcen im Browser ermöglichen Web-Skimming, Formjacking und Magecart-Angriffe, um Zahlungskartendaten, Anmeldedaten oder personenbezogene Daten zu stehlen. Der Angreifer injiziert schädlichen Code oder Schadsoftware in die sensiblen Zahlungsseiten einer Website ein, um persönliche Informationen zu extrahieren und zu sammeln. Die Datenextraktion bei dieser Art von Angriffen schädigt nicht nur das Kundenvertrauen und die Markentreue, sondern führt auch zu erheblichen Geldstrafen für Unternehmen. Die Technologie zur Verhaltenserkennung von Client-Side Protection & Complianceanalysiert das Verhalten der Skriptausführung in Sitzungen mit echten Nutzern, um verdächtiges oder schädliches Verhalten zu erkennen, und benachrichtigt Sicherheitsteams mit umsetzbaren Erkenntnissen zur sofortigen Abwehr.
Die Sicherheit von Webanwendungen vor Datenschutzverletzungen erfordert umfassende Verteidigung – und Transparenz. Während viele Unternehmen sich gegen Datenextraktion schützen, indem sie sich auf den Schutz der Verbindungen zwischen ihren Servern und Endnutzern über eine Web Application Firewall (WAF) konzentrieren, gibt es eine Schwachstelle bei clientseitigen Aktivitäten. Client-Side Protection & Compliance geht über das hinaus, was clientseitige WAFs sehen oder abwehren können. Es hilft Unternehmen, sensible Informationen zu schützen, indem es umfassende Einblicke in Skript-Schwachstellen und -Verhaltensweisen bietet. Mit dem forschrittlichen Dashboard von Client-Side Protection & Compliancekönnen Sicherheitsteams verdächtige Aktivitäten detailliert analysieren und schnell Maßnahmen ergreifen, um Bedrohungen für die Sicherheit von Zahlungskartendaten und personenbezogenen Daten zu erkennen.
Das Lösen von Problemen ist unsere Mission. Wenden Sie sich an uns, selbst wenn Sie sich bei Ihrem nächsten Schritt nicht sicher sind. Ein Experte wird sich noch heute mit Ihnen in Verbindung setzen.