Client-Side Protection & Compliance 솔루션은 페이지 코드의 시작 부분에 자바스크립트를 삽입한 다음 콜아웃이 수행하는 작업과 웹 서버와 클라이언트 사이에서 위험성이 있는 작업을 모니터링합니다.
클라이언트 측 위협으로부터 기업의 사이트를 보호하고 PCI DSS v4.0을 간편하게 준수하세요.
성능에 거의 영향을 주지 않으면서 모니터링하는 각 페이지에 간단한 스크립트를 삽입합니다.
브라우저에서 스크립트 활동을 모니터링하고 평가하는 한편, 머신 러닝 기술을 통해 권한이 없는 작업의 리스크를 분석합니다.
활성 위협이나 공격이 발견되면 방어를 위한 자세한 정보가 포함된 실시간 알림이 전송됩니다.
한 번의 클릭으로 보호된 페이지의 민감한 데이터에 악성 스크립트가 접근하거나 정보를 유출하지 않도록 즉시 제한합니다.
Client-Side Protection & Compliance 솔루션은 PII 데이터, 입력 및 양식 데이터, innerHTML(문자열 및 텍스트), 유럽 연합의 GDPR(General Data Protection Regulation) 관련 데이터 또는 결제 데이터(PCI DSS)를 수집하지 않습니다.
Client-Side Protection & Compliance 솔루션은 PCI를 준수합니다. 또한 기업이 2022년 3월에 공개된 최신 PCI DSS v4.0의 6.4.3 및 11.6.1의 요구사항을 직접 이행할 수 있도록 도와줍니다. 2025년 3월부터는 이러한 요구사항의 컴플라이언스가 의무화됩니다.
Client-Side Protection & Compliance 솔루션은 페이지 코드의 시작 부분에 자바스크립트를 삽입한 다음 콜아웃이 수행하는 작업과 웹 서버와 클라이언트 사이에서 위험성이 있는 작업을 모니터링합니다.
Client-Side Protection & Compliance 솔루션은 가장 단순한 사이트에서 가장 복잡한 사이트까지 모든 곳에서 사용할 수 있습니다.
Akamai는 고객의 비즈니스에 속도가 매우 중요하기 때문에 지연 시간을 허용할 수 없다는 점을 충분히 이해하고 제품을 설계했습니다. Client-Side Protection & Compliance솔루션은 모든 Akamai 제품과 마찬가지로 효율성이 매우 뛰어나며, 앱과 사이트 성능에 미치는 영향이 사용자 경험에 거의 영향을 주지 않습니다.
Client-Side Protection & Compliance 솔루션은 변경 알림 또는 수동 업데이트가 필요하지 않습니다.
Client-Side Protection & Compliance 코드를 첫 번째 리소스로 삽입하는 작업은 엣지에서 수행됩니다. 삽입 작업은 동시에 완료되며 Client-Side Protection & Compliance 코드가 항상 가장 먼저 실행되므로 웹페이지에서는 이를 막을 수 없습니다. 이때 손상되었을 수 있는 써드파티 자바스크립트도 포함될 수 있습니다. 그러나 최종 사용자의 브라우저에 멀웨어(예: 손상된 확장 프로그램)가 있는 경우 브라우저는 페이지의 모든 스크립트를 강제 종료하는 등 멀웨어가 로딩되기 전에 페이지에서 작업을 수행할 수 있습니다. 이 경우 Client-Side Protection & Compliance 솔루션은 처음으로 실행되는 스크립트가 아니므로 공격으로부터 사용자를 보호할 수 없습니다. 멀웨어와 클라이언트 측 브라우저에서도 항상 마찬가지입니다.
자바스크립트 난독화 기능은 읽기 쉬운 일반적인 자바스크립트 코드를 이해하기 어렵고 리버스 엔지니어링하기 매우 어려운 수정 버전으로 변환하는 일련의 코드 변환입니다. 즉, 모든 함수와 변수 이름이 의미 없는 이름으로 변환됩니다. 문자열 및 네이티브 브라우저 함수에 대한 호출과 같이 제한된 오브젝트만 난독화되지 않습니다. 자바스크립트는 프로그래밍 언어이기 때문에 네트워크 요청을 하거나 페이지와 상호 작용하는 등 내장 접근 권한이 없습니다. 이러한 기능은 브라우저가 글로벌 맥락에서 사용할 수 있는 네이티브 함수로 제공됩니다. 네이티브 함수 이름은 브라우저의 일부이므로 난독화할 수 없습니다.
브라우저 내 감염된 자바스크립트 리소스나 악성 자바스크립트 리소스는 웹 스키밍, 폼재킹 및 Magecart 공격을 허용해 결제 카드 데이터, 사용자 인증정보 또는 개인 식별 정보를 훔칩니다. 공격자는 개인 정보를 추출하고 수집하기 위해 웹사이트의 민감한 결제 페이지에 악성 코드나 멀웨어를 삽입합니다. 이러한 유형의 공격으로 인한 데이터 유출은 고객의 신뢰와 브랜드 충성도를 떨어뜨릴 뿐만 아니라 기업은 상당한 벌금을 부과해야 할 수도 있습니다. Client-Side Protection & Compliance솔루션의 행동 탐지 기술은 실제 사용자 세션에서 스크립트 실행 행동을 지속적으로 분석해 의심스럽거나 명백한 악성 행동을 식별하고 즉각적인 방어를 위해 유용한 정보를 보안팀에게 적시에 제공합니다.
데이터 유출로부터 웹 애플리케이션을 안전하게 보호하려면 포괄적인 방어 기능과 가시성이 필요합니다. 많은 기업이 데이터 유출을 방어하기 위해 웹 애플리케이션 방화벽(WAF)을 통해 서버와 최종 사용자 간 연결을 보호하는 데 중점을 두는 경우 클라이언트 측 활동에 사각지대가 발생할 수 있습니다. Client-Side Protection & Compliance 솔루션은 WAF가 클라이언트 측에서 관찰하거나 방어할 수 있는 수준을 한층 더 확장합니다. 스크립트 취약점과 행동에 대한 광범위한 가시성을 제공함으로써 기업이 민감한 정보를 안전하게 보호할 수 있습니다. Client-Side Protection & Compliance솔루션의 고급 대시보드를 통해 보안 팀은 의심스러운 활동을 정밀하게 분석하고 결제 카드 데이터 및 개인 식별 정보를 보안하기 위해 위협에 신속하게 대처할 수 있습니다.
Akamai의 목표는 문제 해결입니다. 어떤 단계를 밟아야 하는지 잘 모르셔도 괜찮습니다. Akamai에 문의하세요. 전문가가 곧 연락드리겠습니다.