CSP-Violation Monitoring
Content Security Policy Violations automatisch erfassen, aggregieren und auswerten. Push-basiertes Monitoring, relevant für PCI DSS 4.0 Compliance.
Warum CSP Monitoring unverzichtbar ist
Content Security Policy ist der wichtigste Browser-seitige Schutz gegen XSS-Angriffe und Script-Injection — aber nur wenn sie korrekt konfiguriert ist und aktiv überwacht wird. Seit März 2025 verlangt PCI DSS 4.0 (Requirements 6.4.3 + 11.6.1) eine kontinuierliche Überwachung clientseitiger Skripte: für alle Online-Händler mit Kreditkartenzahlung ist CSP Monitoring damit Pflicht.
Das Problem ohne CSP Monitoring
Magecart-Skimmer, Cryptominer und Supply-Chain-Angriffe (wie der Polyfill.io-Vorfall) injizieren bösartigen Code direkt im Browser Ihrer Benutzer — unsichtbar für Server-seitige Scanner. Browser generieren zwar CSP-Violation-Reports, aber ohne zentrales Monitoring verschwinden diese ungelesen in der Konsole. Angreifer können wochenlang aktiv sein, bevor jemand es bemerkt.
Geplante Funktionen
Push-basierter Empfang
Browser senden Violation-Reports direkt an einen Wolf-Agents-Endpoint. Keine Pull-Abfragen nötig — Konfiguration über report-to und report-uri in der CSP.
3-Kategorie-Klassifizierung
Jede blockierte Ressource wird automatisch eingestuft: Bekannt sicher (KNOWN_SERVICES-Datenbank, ~300 Dienste), Unbekannt (prüfen empfohlen) oder Bekannt schädlich (URLhaus + Google Safe Browsing).
Aggregation statt Datenmüll
Intelligente Gruppierung verhindert, dass tausende identischer Reports überfluten. Violation-Timeline, Top-Blocked-URIs und Source-File-Analyse zeigen das Wesentliche.
Automatische Policy-Generierung
Wolf-Agents wird aus den gesammelten Violation-Daten eine CSP-Policy vorschlagen — ohne KI, basierend auf den tatsächlich benötigten Ressourcen Ihrer Website.
Report-Only → Enforce Workflow
Geführter 6-Schritt-Prozess: Von der ersten Bestandsaufnahme im Report-Only-Modus bis zur aktiven Enforcement-Policy — mit Daten aus echtem Browser-Traffic.
PCI DSS 4.0 Compliance-Nachweis
Dokumentierter Nachweis für Requirements 6.4.3 und 11.6.1 — verpflichtend seit 31.03.2025 für alle Online-Händler mit Kreditkartenzahlung.
Was CSP Monitoring erkennt
NIS2 & Compliance
Häufige Fragen
Was ist eine CSP-Violation?
Eine CSP-Violation entsteht, wenn der Browser versucht eine Ressource zu laden (Script, Stylesheet, Bild, Frame), die laut Content Security Policy nicht erlaubt ist. Der Browser blockiert die Ressource und sendet einen Report an den konfigurierten Endpoint.
Brauche ich CSP Monitoring wirklich?
Wenn Sie Online-Zahlungen akzeptieren: ja, seit 31.03.2025 ist es durch PCI DSS 4.0 verpflichtend. Für alle anderen: CSP Monitoring ist die einzige Methode, Supply-Chain-Angriffe im Browser zu erkennen, bevor Nutzerdaten gestohlen werden.
Wie wird es eingerichtet?
Sie fügen einen report-to-Header zu Ihrer Content Security Policy hinzu und tragen den Wolf-Agents-Endpoint ein. Browser senden Violations dann direkt — ohne Serveränderungen oder Agenten.
Sind die Reports personenbezogen?
Nein. CSP-Reports enthalten keine Nutzerdaten — nur die blockierte URI, die Seite und die verletzte Policy-Direktive. DSGVO-unbedenklich.
Was kostet vergleichbares CSP Monitoring woanders?
Report URI kostet 10–500+ USD/mo, URIports 1–440 EUR/mo, Csper.io 50–450 USD/mo — als Einzeltools ohne Web Security Scanner, DNS- oder Blacklist-Monitoring. Bei Wolf-Agents ist CSP Monitoring Teil der integrierten Plattform.
Jetzt vormerken
CSP Monitoring befindet sich in aktiver Entwicklung (Phase B). Testen Sie bereits jetzt den kostenlosen Web Security Scanner — er prüft, ob Ihre CSP korrekt konfiguriert ist.