Cartelta
Личный кабинетСвяжитесь с нами

Контроль клиентских скриптов по PCI DSS 6.4.3 для российского онлайн-ритейла

Внедрение без переписывания чекаута • поддержка ГОСТ-крипты • интеграция с SOC и отчётностью на русском

Получить бесплатный мини-аудит 6.4.3
Что получает бизнес
Схема контроля целостности клиентских скриптов для соответствия PCI DSS 6.4.3

Управление скриптами, целостность и контроль изменений — основа соответствия и снижения риска web-скимминга.

Почему нарушение 6.4.3 бьёт по бизнесу особенно больно

Российские эквайеры включили п. 6.4.3 в чек-листы технологических рисков. Если платёжная страница не контролирует загружаемые скрипты, тариф MDR могут повысить, а в крайнем случае — приостановить приём карт.

Срыв защиты ведёт к утечке персональных данных: комбинация ФИО и номера карты подпадает под 152-ФЗ и 161-ФЗ. На уведомление Роскомнадзора даётся 24 часа, а штрафы достигают миллионов рублей.

Интеграция маркетплейсов, сторонних виджетов оплаты порождает десятки внешних сценариев. Ручная ревизия «какой скрипт загрузился» становится нереальной.

Подробности стандарта в официальной документации PCI SSC.

Что обычно спрашивают CISO о 6.4.3

«PCI DSS 6.4.3 распространяется, если мы используем готовый банковский виджет?»

Да. Ответственность несёт владелец домена платёжной страницы вне зависимости от того, где физически расположен скрипт (позиция PCI SSC).

«Можно раз в неделю скачивать страницу, считать SHA-256 и хранить архив?»

Нет. П. 11.6.1 требует мониторинга в том виде, как страницу получает браузер клиента: защита должна работать онлайн, а не ретроспективно.

«Достаточно CSP: 'script-src self'?»

CSP важен, но не даёт инвентаря скриптов, не защищает от подмены кода на том же хосте и часто ломает сторонние библиотеки без точечных исключений.

Минимальный чек-лист для ответственных за PCI DSS в РФ

  • Инвентаризируйте все точки загрузки JavaScript (HTML, шаблоны, tag-manager).
  • Для каждого скрипта фиксируйте бизнес-обоснование, владельца и дату пересмотра.
  • Внедрите автоматическую вставку SRI-подписи при деплое (CI-hook).
  • Разверните client-side-мониторинг с частотой ≤ 60 минут (cloud или on-prem).
  • Интегрируйте алерты в SOC или SIEM.
  • Храните логи минимум 12 месяцев — требование PCI DSS и ст. 18.1 152-ФЗ.
Скачать чек-лист (PDF)

Развеем популярные мифы

МифКак на самом деле
«Нас спасает 3-D Secure / MIR Accept: там iframe, мы ничего не контролируем».На практике злоумышленнику достаточно одного js-вектора(бэкдор, скомпрометированная js-библиотека и т.п.), чтобы перехватить данные до перехода в iframe.
«Это дорого: придётся переписать фронтенд».JSIR подключается одной строкой кода и не трогает бизнес-логику; Обеспечивается минимальная задержка при подключении.
«Поставим WAF — и всё».WAF защищает периметр, но не код, уже загруженный в браузере: он не увидит подмену файлов клиентской стороне и не защитит от ряда клиентских атак

Что получает бизнес

Риски штрафов карт-схем и РКН снижаются практически до нуля. Отсутствие необходимости внедрения дополнительной логики для клиентской стороны разгружает продуктовую команду. Использование решения Cartelta JSIR дает уверенность в безопасности платежных страниц. Покрытие решением пунктов 11.6.1 и 6.4.3 стандарта PCI DSS снимает с клиента необходимость создания компенсирующих мер для полноценного соответствия требованиям. Прохождение аудита PCI DSS пройдет быстрее путем демонстрации работы необходимой функциональности.

ROI от внедрения Cartelta JSIR: снижение MDR и рост конверсии

Чем раньше автоматизировать клиентские проверки, тем меньше рисков инцидента и задержек на аудите PCI DSS.


Оставить заявку
Запросить демо на e-mail
Последнее обновление: 16 августа 2025
Cartelta
Политика безопасностиУсловия использования
Продукты
Cartelta JSIRPCI DSS consulting
Контакты

sales@cartelta.ru

© 2025 Cartelta. Все права защищены.

Свяжитесь с нами