Три «кита» 6.4.3 — инвентаризация, авторизация, целостность. Ниже — практические шаги, чего хочет аудитор и какие ошибки встречаются чаще всего.
Компонент | Требование | Детали |
---|---|---|
Инвентаризация скриптов | Вести актуальный реестр всех скриптов платёжной страницы, включая GTM, чаты, BNPL-виджеты и динамические вставки. | Для каждого — назначение, владелец, среда (prod/stage), источник (1st/3rd), дата ревью, статус (разрешён/запрещён). |
Авторизация скриптов | Каждый исполняемый скрипт должен быть одобрен уполномоченным лицом и иметь бизнес-обоснование. Изменения проходят через формальный процесс (RFC/Jira). | Аудитор ищет доказательства: политики, записи ревью, следы одобрений и журнал изменений. |
Обеспечение целостности | Должен существовать технический контроль подлинности/целостности (например, SRI, строгий CSP, подпись, иное средство), который предотвращает несанкционированные модификации. | Контроль должен реально блокировать/сигнализировать несоответствие и быть частью CI/CD-процесса. |
Client-side атаки (веб-скимминг/Magecart-атаки, formjacking) эксплуатируют то, что выполняется в браузере. WAF этого не видит: он защищает периметр, а не код после загрузки в клиент. Поэтому 6.4.3 сфокусировано на авторизации и целостности именно клиентских скриптов.
Артефакты
Интервью/наблюдение
Инвентарь из реального DOM |
SRI и подпись обновляются в CI |
CSP: report-only → enforce с исключениями |
Заданный процесс на добавление/удаление скриптов |
Скрипт-инвентарь вручную в Excel |
Задать hash один раз |
Невыборочная CSP-политика 'self' |
Анонимные правки в Tag Manager |
6.4.3 требует именно контроль целостности/подлинности. CSP помогает ограничивать источники, но не заменяет SRI/подписи — используйте слоистый подход.
Нет. Инвентарь и целостность нужно контролировать постоянно. Для 11.6.1 (обнаружение изменений) — минимум еженедельно, а лучше чаще по риску.
© 2025 Cartelta. Все права защищены.
Свяжитесь с нами