(IANAQSA)
El PCI DSS solo requiere cifrado para proteger los datos del titular de la tarjeta:
Use criptografía fuerte y protocolos de seguridad (por ejemplo, SSL / TLS, IPSEC,
SSH, etc.) para proteger los datos confidenciales de los titulares de tarjetas durante la transmisión a través de redes públicas abiertas.
El contenido de la página incidental que no involucra datos del titular de la tarjeta no requiere ese nivel de protección. Por supuesto, si la verificación de su carrito (que debe estar asegurada ya que es donde se ingresan los datos de la tarjeta) incluye una imagen http: // no segura, la mayoría de los navegadores se quejarán, por lo que generalmente querrá asegurar incluso las imágenes y otros contenidos allí.
Si está utilizando una biblioteca js de terceros como una aplicación de pago, entonces el cumplimiento de PCI es un problema, probablemente solo asegurándose de que sea compatible con PA-DSS. Sin embargo, si está utilizando un js de terceros para hacer que su página se vea bonita y no maneja los datos de la tarjeta ni afecta de ninguna manera a los flujos de comunicación de datos de la tarjeta, no afectará el cumplimiento.
Actualizado para responder al comentario de @cchamberlain:
Yo creo que las bibliotecas de terceros como Angular caerían bajo DSS ( versión 3.1 citado aquí) sección 6.2:
6.2 Asegúrese de que todos los componentes del sistema y el software estén protegidos contra vulnerabilidades conocidas mediante la instalación de la seguridad suministrada por el proveedor correspondiente
parches Instale parches críticos de seguridad dentro de un mes de
lanzamiento.
Contraste esto con el "software a medida o personalizado desarrollado por un tercero" en la sección 6.3:
6.3 Desarrolle aplicaciones de software internas y externas (incluido el acceso administrativo basado en la web a las aplicaciones) de manera segura, de la siguiente manera:
- De acuerdo con PCI DSS (por ejemplo, autenticación segura y
registro)
- Basado en estándares de la industria y / o mejores prácticas.
- Incorporación de la seguridad de la información en todo el desarrollo de software.
ciclo de vida
Nota : esto se aplica a todo el software desarrollado internamente, así como también a la medida o software personalizado desarrollado por un tercero.
Entonces, si se trata de un producto de software para distribución general, se asume que no es malicioso y usted debe mantenerlo actualizado y reaccionar ante los avisos de seguridad. Pero si alguien desarrolla un código personalizado para ti, debes tratarlo con niveles de escrutinio equivalentes a tu propio código.
Creo que esto se reduce a "confiar en que los propietarios de la biblioteca no tienen mala intención" para algo como Angular. Sigues siendo responsable si hacen algo inapropiado, por supuesto.