Cartelta

Личный кабинетНаправить запрос

Контроль клиентских скриптов по PCI DSS 6.4.3 для российского онлайн-ритейла

Внедрение без переработки платёжного модуля • поддержка ГОСТ-криптографии • интеграция с SOC и отчётность на русском языке

Запросить экспресс-оценку 6.4.3
Что получает бизнес
Схема контроля целостности клиентских скриптов для соответствия PCI DSS 6.4.3

Управление скриптами, контроль целостности и обнаружение изменений — основа соответствия требованиям и снижения риска веб-скимминга (web skimming).

Почему несоответствие 6.4.3 критично для бизнеса

Российскими эквайерами пункт 6.4.3 включается в чек-листы проверок. При отсутствии контроля загружаемых скриптов на платёжной странице повышается MDR, а в отдельных случаях приём карт может быть приостановлен до устранения рисков.

Утечка данных (ФИО и номер карты (PAN)) квалифицируется по 152-ФЗ и 161-ФЗ: срок уведомления Роскомнадзора составляет 24 часа, расходы на расследование и штрафы несёт организация.

Интеграция с маркетплейсами, BNPL-сервисами, виджетами чатов и аналитики приводит к загрузке десятков внешних скриптов. Ручная ревизия становится невозможной — необходимы автоматизированная инвентаризация и контроль целостности.

Подробности стандарта в официальной документации PCI SSC.

Типичные вопросы CISO по требованию 6.4.3

«PCI DSS 6.4.3 распространяется, если мы используем готовый банковский виджет?»

Да. Ответственность несёт владелец домена платёжной страницы вне зависимости от того, где физически расположен скрипт (позиция PCI SSC).

«Можно раз в неделю скачивать страницу, считать SHA-256 и хранить архив?»

Нет. П. 11.6.1 требует мониторинга в том виде, как страницу получает браузер конечного пользователя: защита должна обеспечиваться в режиме реального времени, а не ретроспективно.

«Достаточно CSP: 'script-src self'?»

CSP важен, но не даёт инвентаря скриптов, не защищает от подмены кода на том же хосте и часто ломает сторонние библиотеки без точечных исключений.

Минимальный чек-лист для ответственных за PCI DSS в РФ

  • Инвентаризация всех точек загрузки JavaScript (HTML, шаблоны, tag-manager).
  • Фиксация бизнес-обоснования, владельца и даты пересмотра для каждого скрипта.
  • Внедрение автоматической вставки SRI-подписи при развёртывании (CI-hook).
  • Развёртывание мониторинга клиентской стороны (client-side) с частотой ≤ 60 минут (cloud или on-prem).
  • Интеграция уведомлений в SOC или SIEM.
  • Хранение логов не менее 12 месяцев — требование PCI DSS и ст. 18.1 152-ФЗ.
Скачать чек-лист (PDF)

Распространённые заблуждения

МифДействительность
«Нас спасает 3-D Secure / MIR Accept: там iframe, мы ничего не контролируем».На практике злоумышленнику достаточно одного js-вектора(бэкдор, скомпрометированная js-библиотека и т.п.), чтобы перехватить данные до перехода в iframe.
«Это дорого: придётся переписать фронтенд».JSIR подключается одной строкой кода и не затрагивает бизнес-логику; обеспечивает минимальную задержку при подключении.
«Поставим WAF — и всё».WAF защищает периметр, но не код, уже загруженный в браузере: он не обнаружит подмену файлов на клиентской стороне и не закроет часть клиентских атак.

Что получает бизнес

Обеспечивается снижение рисков штрафов со стороны платёжных систем и Роскомнадзора, исключается необходимость выделения ресурсов на временные обходные решения. Cartelta JSIR обеспечивает выполнение требований 6.4.3 и 11.6.1 без компенсирующих мер, формирует прозрачные артефакты для QSA-аудитора и сокращает время прохождения аудита.

ROI от внедрения Cartelta JSIR: снижение MDR и рост конверсии

Раннее внедрение автоматизированных клиентских проверок снижает риск инцидента и задержек на аудите PCI DSS.


Направить запрос
Запросить демонстрацию
Последнее обновление: 16 августа 2025

Cartelta

Политика конфиденциальностиУсловия использования

Продукты

Cartelta JSIRPCI DSS consulting

Контакты

sales@cartelta.ru

© 2025 Cartelta. Все права защищены.

Направить запрос