Client-Side Protection & Compliance

클라이언트 측 위협으로부터 기업의 사이트를 보호하고 PCI DSS v4.0을 간편하게 준수하세요

Client-Side Protection & Compliance

클라이언트 측 위협으로부터 기업의 사이트를 보호하고 PCI DSS v4.0을 간편하게 준수하세요

웹페이지 무결성 강화

Client-Side Protection & Compliance는 사용자 데이터 유출을 방지하고 웹사이트를 자바스크립트의 위협으로부터 보호합니다. 이 솔루션은 스크립트 행동을 실시간으로 분석하고, 단일 대시보드 보기에서 유용한 정보를 제공하며, 유해한 스크립트 활동을 방어하기 위한 알림을 제공합니다. PCI DSS v4.0 준수를 위해 설계된 이 솔루션은 기업이 새로운 스크립트 보안 요구사항을 충족하고 클라이언트 측 공격을 방어할 수 있도록 지원합니다.

교묘한 클라이언트 측 위협을 완벽히 제거

PCI DSS v4.0 컴플라이언스 가속

PCI DSS v4.0 스크립트 보안 요구사항 6.4.3 및 11.6.1에 대한 워크플로우를 간소화합니다.

검증된 솔루션으로 실시간 공격 탐지

클라이언트 측 공격에 대한 포괄적인 탐지 및 방어 기능을 제공합니다. 클릭 한 번으로 공격을 방어할 수 있습니다.

악성 코드 및 취약점 탐지

모든 스크립트 내 사이버 위협과 취약점에 대한 실시간 가시성을 확보합니다.

Client-Side Protection & Compliance의 작동 방식

설정

성능에 거의 영향을 주지 않으면서 모니터링하는 각 페이지에 간단한 스크립트를 삽입합니다.

평가

브라우저에서 스크립트 활동을 모니터링하고 평가하는 한편, 머신 러닝 기술을 통해 무단 작업의 리스크를 분석합니다.

알림

활성 위협이나 공격이 발견되면 방어하는 방법에 대한 자세한 정보와 함께 실시간 알림이 전송됩니다.

방어

한 번의 클릭으로 악성 스크립트가 보호된 페이지의 민감한 데이터에 접속하거나 이를 유출하지 않도록 즉시 제한합니다.

PCI DSS v4.0 의무 사항 충족

Akamai가 PCI DSS v4.0의 주요 요구사항을 준수하도록 지원하는 방법에 대한 독립적인 보안 평가자의 검증을 확인하세요.

기능

  • 행동 탐지 및 보호를 통해 스크립트를 실시간으로 모니터링하고 클라이언트 측 공격으로부터 보호
  • 효율적인 PCI DSS v4.0 워크플로우
  • 엣지 또는 오리진에서 유연한 배포

 

  • 취약점 중심의 정책에서 지속적으로 URL을 분석해 공통 보안 취약점 및 노출(CVE) 탐지
  • 민감한 데이터를 노출하지 않고 제로데이 취약점 및 반복적인 위협에 대한 정책 생성 및 관리

  • 대시보드 등의 사용자 친화적인 보고 기능을 통해 스크립트 데이터와 세부 인시던트 리포트를 한 눈에 확인 가능
  • 리스크 점수와 공격 방어 방법에 대한 인사이트를 바탕으로 우선순위가 지정된 실시간 보안 알림 제공

Client-Side Protection & Compliance 사용 사례

PCI DSS v4.0 컴플라이언스

PCI DSS v4.0 준수

컴플라이언스 및 감사 작업은 보안 팀에 엄청난 부담이 될 수 있습니다. Client-Side Protection & Compliance 솔루션은 2025년 3월에 발효될 예정인 PCI DSS v4.0에 명시된 새로운 클라이언트 측 보안 요구사항을 다룹니다. 하나의 간단한 툴을 통해 보호되는 결제 페이지에서 관찰된 모든 스크립트를 인벤토리로 작성하고 타당성을 확인하며 모니터링할 수 있습니다. 그리고 보안 팀에 무단 솔루션 변조 및 의심스러운 스크립트 행동을 실시간으로 알리는 유용한 알림을 제공합니다.

웹 스키밍 및 Magecart 공격

클라이언트 측 공격에 대한 신속한 방어

브라우저 내 감염된 자바스크립트 리소스나 악성 자바스크립트 리소스는 웹 스키밍, 폼재킹 및 Magecart 공격을 허용해 결제 카드 데이터, 사용자 인증정보 또는 개인 식별 정보를 훔칩니다. 공격자는 개인 정보를 추출하고 수집하기 위해 웹사이트의 민감한 결제 페이지에 악성 코드나 멀웨어를 삽입합니다. 

이러한 종류의 공격으로 인한 데이터 유출은 고객의 신뢰와 브랜드 충성도를 떨어뜨릴 뿐만 아니라 기업에 막대한 벌금이 부과될 수 있습니다. 

Client-Side Protection & Compliance솔루션의 행동 탐지 기술은 실제 사용자 세션에서 스크립트 실행 행동을 지속적으로 분석해 의심스럽거나 명백한 악성 행동을 식별하고, 즉각적인 방어를 위해 유용한 정보를 보안팀에게 적시에 제공합니다.

클라이언트 측 가시성

자바스크립트 취약점 탐지

데이터 유출로부터 웹 애플리케이션을 안전하게 보호하려면 포괄적인 방어 기능과 가시성이 필요합니다. 많은 기업이 웹 애플리케이션 방화벽(WAF)을 통해 서버와 최종 사용자 간의 연결을 보호하는 데 집중함으로써 데이터 유출을 방지하고 있지만, 클라이언트 측 활동에 대해서는 사각지대가 존재합니다. 

Client-Side Protection & Compliance솔루션은 WAF가 클라이언트 측에서 관찰하거나 방어할 수 있는 수준을 한층 더 확장합니다. 스크립트 취약점과 행동에 대한 광범위한 가시성을 제공하여 기업이 민감한 정보를 보호할 수 있도록 지원합니다. 

Client-Side Protection & Compliance솔루션의 고급 대시보드를 통해 보안 팀은 의심스러운 활동을 정밀하게 분석하고, 결제 카드 데이터 및 개인 식별 정보의 보안에 대한 위협에 신속하게 대응할 수 있습니다. 

자주 묻는 질문(FAQ)

Client-Side Protection & Compliance 솔루션은 PII 데이터, 입력 및 양식 데이터, innerHTML(문자열 및 텍스트), 유럽 연합의 GDPR(General Data Protection Regulation) 관련 데이터 또는 결제 데이터(PCI DSS)를 수집하지 않습니다.

Client-Side Protection & Compliance 솔루션은 PCI를 준수합니다. 또한 기업이 2022년 3월에 공개된 최신 PCI DSS v4.0의 6.4.3 및 11.6.1의 요구사항을 직접 이행할 수 있도록 도와줍니다. 2025년 3월부터는 이러한 요구사항의 컴플라이언스가 의무화됩니다.

Client-Side Protection & Compliance 솔루션은 페이지 코드의 시작 부분에 자바스크립트를 삽입한 다음, 콜아웃이 수행하는 작업과 웹 서버와 클라이언트 간에 위험성이 있는 작업을 모니터링합니다.

Client-Side Protection & Compliance 솔루션은 가장 단순한 사이트에서 가장 복잡한 사이트까지 모든 곳에서 사용할 수 있습니다.

Akamai는 고객의 비즈니스에 속도가 매우 중요하기 때문에 지연 시간을 허용할 수 없다는 점을 충분히 이해하고 제품을 설계했습니다. Client-Side Protection & Compliance솔루션은 모든 Akamai 제품과 마찬가지로 효율성이 매우 뛰어나며, 앱과 사이트 성능에 미치는 영향이 사용자 경험에 거의 영향을 주지 않습니다.

Client-Side Protection & Compliance 솔루션은 변경 알림 또는 수동 업데이트가 필요하지 않습니다.

엣지는 Client-Side Protection & Compliance 코드를 첫 번째 리소스로 삽입합니다. 이 작업은 동기식으로 이루어지기 때문에 Client-Side Protection & Compliance 코드가 항상 가장 먼저 실행되며 웹페이지에서 이를 피할 수 있는 방법은 없습니다. 이때 손상되었을 수 있는 써드파티 자바스크립트도 포함될 수 있습니다. 그러나 최종 사용자의 브라우저에 멀웨어(예: 손상된 확장 프로그램)가 있는 경우 브라우저는 페이지의 모든 스크립트를 강제 종료하는 등 멀웨어가 로딩되기 전에 페이지에서 작업을 수행할 수 있습니다. 이 경우 Client-Side Protection & Compliance 솔루션은 처음으로 실행되는 스크립트가 아니므로 공격으로부터 사용자를 보호할 수 없습니다. 멀웨어와 클라이언트 측 브라우저에서도 항상 마찬가지입니다.

자바스크립트 난독화 기능은 읽기 쉬운 일반적인 자바스크립트 코드를 이해하기 어렵고 리버스 엔지니어링하기 매우 어려운 수정 버전으로 변환하는 일련의 코드 변환입니다. 즉, 모든 함수와 변수 이름이 의미 없는 이름으로 변환됩니다. 문자열 및 네이티브 브라우저 함수에 대한 호출과 같이 제한된 오브젝트만 난독화되지 않습니다. 자바스크립트는 프로그래밍 언어이기 때문에 네트워크 요청을 하거나 페이지와 상호 작용하는 등 내장 접속 권한이 없습니다. 이러한 기능은 브라우저가 글로벌 맥락에서 사용할 수 있는 네이티브 함수로 제공됩니다. 네이티브 함수 이름은 브라우저의 일부이므로 난독화할 수 없습니다.

리소스

클라이언트 측 조치 인포그래픽

웹 스키밍과 써드파티 자바스크립트의 위험성에 대한 시각적 분석과 이에 대한 PCI DSS v4.0의 대응 방식을 확인하세요.

PCI DSS v4.0 자바스크립트 보안 체크리스트

PCI DSS v4.0의 향후 요구사항과 기업이 Client-Side Protection & Compliance를 통해 이러한 요구사항을 어떻게 충족할 수 있는지에 대해 알아보세요.

검은 안경을 쓴 사람의 얼굴에 컴퓨터 화면의 빛이 비치는 모습

궁금한 점이 있으신가요?

문제 해결은 Akamai가 잘하는 일입니다. 어떤 단계를 밟아야 하는지 잘 모르셔도 괜찮습니다. Akamai에 문의하세요. 전문가가 곧 연락드리겠습니다.

신청해 주셔서 감사합니다! Akamai 전문가가 곧 연락 드릴 예정입니다.