Los WAF no realizan análisis de contenido de archivos JavaScript, y especialmente si la carga útil maliciosa se origina de una URL de terceros, el WAF no estaría en el flujo de la solicitud. Solo validan que la solicitud HTTP misma al servidor web parece legítima. Cuando un script de terceros se actualiza con código malicioso, tu WAF lo trata igual que cualquier otra actualización de ese dominio confiable. Los WAF carecen de la capacidad de hashear, analizar o comparar versiones de scripts para detectar cuándo el código legítimo se compromete, que es exactamente como los ataques de cadena de suministro como Polyfill tienen éxito.
Monitoreamos una dimensión completamente diferente de la pila de aplicaciones; por lo tanto, no hay interferencia.
cside solo añade 8-20 milisegundos a archivos JavaScript dinámicos específicos que proxificamos, con scripts estáticos en caché para carga más rápida.
cside es mucho más simple porque solo manejamos archivos JavaScript, no toda tu infraestructura web.
Tu sitio web continuará funcionando según lo previsto con nuestro diseño fail-open y SLA de disponibilidad del 99.99%.