Cada vez que tu usuario o visitante carga tu sitio web o aplicación web, no solo cargan componentes de ti, sino también componentes de la web más amplia y proveedores externos. Solo tienes visibilidad de lo que sucede del lado del servidor, no de lo que realmente se está cargando en el navegador web del usuario.
Similar a cómo un Firewall de Aplicaciones Web (WAF) hace proxy de solicitudes HTTP, cside hace proxy de JavaScripts sobre los que normalmente no tienes control hoy. Esto nos permite ver exactamente lo que ve el usuario.
Los atacantes no pueden proporcionar un script limpio a las soluciones de seguridad y un script malo a los usuarios. Obtenemos la copia exacta de la carga útil, la desofuscamos y la ejecutamos contra sistemas de detección incluyendo análisis basado en LLM.
Observamos cómo se ejecuta el código, no solo lo que hace. Esto ayuda a diferenciar entre scripts de seguimiento legítimos y comportamiento malicioso con patrones técnicos similares.
Monitorea scripts de marketing, análisis y pago sin romper flujos de checkout.
Protege datos de usuarios mientras mantienes rendimiento para aplicaciones globales.
Asegura que integraciones de terceros no comprometan datos sensibles de pago.
Mantén cumplimiento HIPAA mientras usas servicios de terceros esenciales.
Aunque ambos usan tecnología proxy, Gatekeeper está diseñado específicamente para seguridad JavaScript.
| Función | Gatekeeper cside | Firewall de Aplicaciones Web (WAF) |
|---|---|---|
| Qué hace proxy | Solo archivos JavaScript de terceros específicos | Todo el tráfico HTTPS a tu sitio web completo |
| Impacto en el sitio principal | Cero impacto - el tráfico de tu sitio principal no se toca | Se sitúa entre usuarios y todo tu sitio web |
| Complejidad de configuración | Simple - solo agrega paquete NPM o etiqueta de script | Complejo - requiere gestionar reglas para todo el tráfico, certificados SSL, tipos de contenido |
| Modo de falla | Fail-open: los scripts se obtienen de fuentes originales | Todo el sitio web se vuelve inaccesible |
| Latencia agregada | 8-20ms solo para scripts dinámicos con proxy (scripts estáticos en caché y más rápidos) | Agrega latencia a cada solicitud |
| Enfoque de seguridad | Amenazas y comportamiento JavaScript del lado del cliente | Protección de solicitudes entrantes del lado del servidor |
| Funciona junto a seguridad existente | Sí - complementa WAF y otras herramientas | N/A - maneja capa diferente |
FAQ
Preguntas Frecuentes
Un WAF se sitúa entre tus usuarios y tu infraestructura web haciendo proxy de todo el tráfico hacia tu infraestructura web. El Gatekeeper es mucho más dirigido y solo interactúa con los archivos JavaScript de fuentes de terceros sobre los cuales normalmente no tienes control. Dejando el tráfico de tu sitio web principal completamente intacto. Tus usuarios se conectan directamente a tu sitio web, pero cuando su navegador solicita un script de una fuente de terceros no confiable, esa única solicitud se enruta a través de cside para análisis antes de la entrega. Este enfoque es necesario para evitar las limitaciones a nivel del navegador.
Diseñamos Gatekeeper como una solución híbrida. Tienes control sobre qué scripts fluyen a través del motor Gatekeeper y cuáles no. Scripts críticos como Stripe, PayPal, Google Pay o Intercom ya están configurados para servirse en modo directo. Aún verificamos sus comportamientos del lado del cliente y a través de nuestro análisis asíncrono, pero cside no vive en el medio aquí. Puedes seleccionar los scripts en los que confías y cualquier otra cosa recibe el tratamiento de seguridad completo. Esta flexibilidad significa que puedes permitir los scripts en los que confías y fluir los scripts que más te preocupan o que no has visto antes, y expandir la cobertura a medida que te sientas más cómodo. Esto es necesario ya que la detección del lado del navegador es limitada. El navegador no fue construido para seguridad del lado del cliente, por lo que el Gatekeeper cubre esa brecha.
Tu sitio web continuará funcionando normalmente. En modo Gatekeeper solo pasamos los scripts de terceros a través del motor. Esos mayormente no bloquean el renderizado, por lo que no hay diferencia notable. Incluso si ocurriera un incidente con cside, no detendremos scripts de ser servidos. Nuestros productos operan en un modelo fail-open con un SLA de tiempo de actividad del 99.99%. Si el servicio Gatekeeper se cae, el script de cside que hace que el paso ocurra también deja de servir. Este es un modelo clásico de interruptor de hombre muerto. Esto es completamente diferente de una falla de WAF donde todo tu sitio se vuelve inaccesible cuando el proveedor se cae. Cuando diseñamos nuestro producto nos aseguramos de incluir eventos de tiempo de inactividad como una posibilidad, por lo que nos aseguramos de que por diseño no vamos a romper una página web.
Tu sitio web continuará funcionando como se espera. cside tiene un diseño fail-open con un SLA de tiempo de actividad del 99.99%, pero si alguna vez hay un problema, las solicitudes JavaScript automáticamente vuelven a obtener directamente de sus fuentes originales. Esto es completamente diferente de una falla de WAF, donde todo tu sitio se vuelve inaccesible. Hemos diseñado la plataforma cside para mejorar la seguridad sin crear puntos únicos de falla para la funcionalidad principal de tu sitio web. Sabíamos desde el principio que este era un requisito importante.