Client-Side Protection & Compliance 会在您页面代码的开头部分注入 JavaScript,然后监控所发生的情况,即标注将执行什么操作以及 Web 服务器和客户端之间存在什么风险。
守护您的网站安全,防范客户端威胁。轻松符合 PCI DSS v4.0 标准。
将简单脚本注入每个受监控的页面中,同时不会对性能产生明显影响。
监控并评估来自浏览器的脚本活动,同时机器学习技术会分析发生未授权操作的风险。
在发现活跃威胁或攻击时,获取实时告警,以及有关抵御措施的详尽信息。
只需点击一下,即可立即阻止恶意脚本访问和泄露受保护页面上的敏感数据。
Client-Side Protection & Compliance 不会收集 PII 数据、输入/表单数据、innerHTML(字符串/文本)、与欧盟《通用数据保护条例》相关的数据或支付数据 (PCI DSS)。
Client-Side Protection & Compliance 解决方案符合 PCI 标准。此外,它还可以助力企业直接满足 2022 年 3 月发布的最新 PCI DSS v4.0 中的要求 6.4.3 和 11.6.1。自 2025 年 3 月起,企业必须遵守这些要求。
Client-Side Protection & Compliance 会在您页面代码的开头部分注入 JavaScript,然后监控所发生的情况,即标注将执行什么操作以及 Web 服务器和客户端之间存在什么风险。
Client-Side Protection & Compliance 适用于从最简单到最复杂的各类网站。
Akamai 在设计产品时已经考虑到客户的需求——客户不希望有任何的延迟,这对他们的业务至关重要。 Client-Side Protection & Compliance与 Akamai 的其他所有产品一样非常高效,对您的应用程序/网站性能的任何影响都不会降低用户体验。
Client-Side Protection & Compliance 不需要更改通知或进行手动更新。
边缘负责将 Client-Side Protection & Compliance 代码作为第一资源注入。此操作是同步完成的,因此 Client-Side Protection & Compliance 代码始终是最先运行的,没有任何网页能够规避此代码运行。这包括可能已损坏的第三方 JavaScript。但是,如果最终用户的浏览器中存在恶意软件(例如,已损坏的扩展程序),则在页面加载之前,该浏览器能够对此页面执行任何操作,包括终止此页面上的所有脚本。在这种情况下, Client-Side Protection & Compliance 便无法保护用户免受攻击,因为它 不 是最先运行的脚本。对于恶意软件和客户端浏览器,情况始终如此。
JavaScript 混淆是一系列代码转换,能够将易读的 JavaScript 纯代码变为极其难以理解且难以进行逆向工程的修改版本。这意味着,所有函数和变量名称都会转换为无意义的名称。只有有限的一些对象不会进行混淆处理,例如浏览器原生函数的字符串和对这些函数的调用。作为一种语言,JavaScript 并未内置对一些操作(例如,发出网络请求或与页面的交互)的访问权限。这些操作以原生函数的形式提供,而浏览器会在全局上下文中提供这些函数。由于原生函数名称是浏览器的一部分,因此无法对它们进行混淆处理。
要想确保 Web 应用程序的安全以避免发生数据泄露,需要企业具备全面的防御及监测能力。虽然很多企业专注于通过 Web 应用程序防火墙 (WAF) 来保护其服务器与最终用户之间的连接,从而防范数据外泄,但客户端活动中不可避免地存在盲点。 Client-Side Protection & Compliance 在客户端上的监测或防御能力远远超过 WAF。它可以对脚本漏洞和行为进行广泛监测,从而助力企业保护敏感信息。 Client-Side Protection & Compliance 的高级仪表板让安全团队能够精细地分析可疑行为,并迅速采取措施应对危及支付卡数据和个人身份信息安全的威胁。
解决问题正是我们的初衷。欢迎随时与我们联络,甚至在您不确定接下来该怎么做时,我们也非常乐意帮忙。当日即可收到专家回复。