Client-Side Protection & Compliance は、ページコードの先頭に JavaScript を挿入し、コールアウトの動作と、Web サーバーとクライアントの間の危険性を監視します。
クライアントサイドの脅威からサイトを防御し、PCI DSS v4.0 への準拠を容易に
パフォーマンスに影響を与えることなく、監視されている各ページにシンプルなスクリプトを挿入します。
機械学習技術によって不正行為のリスクを分析しながら、ブラウザーからスクリプトアクティビティを監視して評価します。
実際に脅威や攻撃が検知された場合は、リアルタイムのアラートとともに緩和に役立つ詳細情報を送信します。
保護されたページ上の機微な情報に悪性のスクリプトがアクセスしてその情報を流出させるのを、ワンクリックで即座に制限します。
Client-Side Protection & Compliance は、PII データ、入力/フォームデータ、innerHTML(文字列/テキスト)、EU 一般データ保護規則関連データ、決済データ(PCI DSS)を収集しません。
Client-Side Protection & Compliance は、PCI に準拠したソリューションです。また、2022 年 3 月にリリースされた最新の PCI DSS v4.0 の要件 6.4.3 および 11.6.1 に企業が直接対応できるように支援します。これらの要件への準拠は 2025 年 3 月から必須となります。
Client-Side Protection & Compliance は、ページコードの先頭に JavaScript を挿入し、コールアウトの動作と、Web サーバーとクライアントの間の危険性を監視します。
Client-Side Protection & Compliance は、極めてシンプルなサイトから極めて複雑なサイトまで対応します。
Akamai は、お客様がレイテンシーを感じることのないように製品を設計しています。今日のビジネスではレイテンシーは許容されません。 Client-Side Protection & Complianceは、Akamai のすべての製品と同様に、非常に効率的であり、アプリケーション/サイトのパフォーマンスへの影響によってユーザー体験に影響が生じることはありません。
Client-Side Protection & Compliance は、変更通知や手動更新を必要としません。
エッジは Client-Side Protection & Compliance コードを最初のリソースとして挿入する役割を果たします。これは同期的に実行されるため、 Client-Side Protection & Compliance コードは常に最初に実行されます。Web ページはそれを回避できません。これには、破損した可能性のあるサードパーティの JavaScript が含まれます。ただし、エンドユーザーのブラウザーにマルウェア(拡張子が破損しているなど)がある場合、ブラウザーはロードする前にページを操作(ページ上のすべてのスクリプトを強制終了するなど)できます。このケースでは、 Client-Side Protection & Compliance は攻撃からそのユーザーを保護できません。なぜなら、最初に実行されるスクリプトでは ない からです。これは、マルウェアやクライアントサイドのブラウザーで常に当てはまります。
JavaScript の難読化は、単純で読みやすい JavaScript コードを、極めて理解しにくくリバースエンジニアリングが困難な修正バージョンに変換する一連のコード変換です。これは、すべての関数名と変数名が意味のない名前に変換されることを意味します。文字列やネイティブブラウザー関数の呼び出しなど、一部のオブジェクトは難読化されません。言語としての JavaScript には、ネットワーク要求の作成やページとのインタラクションなどの機能へのアクセスが組み込まれていません。これらは、ブラウザーがグローバルコンテキストで使用できるネイティブ機能として提供されています。ネイティブ関数名はブラウザーの一部であるため、難読化することはできません。
コンプライアンスおよび監査タスクは、セキュリティチームにとって大きな負担となる可能性があります。 Client-Side Protection & Compliance は、PCI DSS v4.0 で説明されている新しいクライアントサイドのセキュリティ要件に対応しています。この要件は 2025 年 3 月に有効になる予定です。1 つのシンプルなツールで、保護された決済ページで観測されるすべてのスクリプトのインベントリ管理、正当化、監視を行えます。また、不正なソリューション改ざんや疑わしいスクリプトのふるまいについてセキュリティチームにリアルタイムで通知する、実行可能なアラートを使用できます。
ブラウザー内の悪性または侵害された JavaScript リソースが、Web スキミング、フォームジャッキング、および Magecart 攻撃による決済カードデータ、ユーザー資格情報の詳細、個人を特定できる情報の窃取につながる可能性があります。攻撃者は、悪性のコードやマルウェアを Web サイトの機密性の高い決済ページに挿入して、個人情報を抽出し、収集します。このようなタイプの攻撃に起因するデータ窃取により、顧客の信頼やブランドロイヤルティが損なわれるだけでなく、組織に多額の罰金が科されることがあります。 Client-Side Protection & Complianceのふるまい検知テクノロジーが、実ユーザーのセッションにおけるスクリプトの実行を継続的に分析し、疑わしいふるまいや明らかな悪性のふるまいを特定して、セキュリティチームに通知し、即座に緩和するための実用的な知見を提供します。
Web アプリケーションをデータ侵害から保護するためには、包括的な防御と可視性が必要です。多くの組織は、Web アプリケーションファイアウォール(WAF)を介してサーバーとエンドユーザー間の接続を保護することでデータ窃取を防止していますが、クライアントサイドのアクティビティに関しては盲点があります。 Client-Side Protection & Compliance は、クライアントサイドにおいて WAF 以上の可視性と保護をもたらします。スクリプトの脆弱性とふるまいを広範囲にわたって可視化することで、組織が機微な情報のセキュリティを確保できるようにします。 Client-Side Protection & Complianceの高度なダッシュボードを使用することで、セキュリティチームは疑わしいアクティビティを詳細に分析し、決済カードデータや個人を特定できる情報のセキュリティに対する脅威に迅速に対処できます。
問題解決こそが私たちの使命です。次のステップなど、不明な点がありましたら、お問い合わせください。担当者がすぐにご対応いたします。