cside es mucho más simple porque solo manejamos archivos JavaScript, no toda tu infraestructura web. Con un WAF, necesitas configurar reglas para todo tu tráfico, gestionar certificados SSL, manejar diferentes tipos de contenido y preocuparte por bloquear solicitudes legítimas. Un WAF tampoco tiene superposición con cside, ya que un WAF monitorea solicitudes entrantes, no actividad del lado del cliente o respuestas del servidor al lado del cliente. Mientras algunos proveedores de WAF inyectan Content Security Policies, construimos cside desde cero para abordar la seguridad del lado del cliente por diseño y no como una ocurrencia tardía. Con cside, simplemente agregas nuestro paquete NPM o incluyes una sola etiqueta de script en tus páginas y configuras qué scripts de terceros quieres que analicemos. No hay necesidad de reestructurar toda tu arquitectura web o gestionar reglas de proxy complejas.
¿Proporciona una CSP suficiente seguridad?
CSP es una excelente capa base para seguridad del lado del cliente, pero no puede ver el contenido de los scripts. Dependiendo de tus necesidades y perfil de riesgo, puede o no ser suficiente.
¿Por qué una Content Security Policy (CSP) no nos hace compatibles con PCI?
PCI DSS requiere monitorear los scripts para detectar cambios. CSP solo puede controlar las fuentes, no inspeccionar las cargas útiles, por lo que no puede cumplir con los requisitos de PCI DSS.
¿Por qué ofrecen CSP gratis?
Creemos fundamentalmente que cada individuo y operación debería poder asegurarse, independientemente de los recursos.
¿Puede cside funcionar junto con mi WAF existente sin conflictos?
Monitoreamos una dimensión completamente diferente de la pila de aplicaciones; por lo tanto, no hay interferencia.