LinkedIn Tag

Monitorea los Scripts que Causan Más Riesgo

Cada vez que tu usuario o visitante carga tu sitio web o aplicación web, no solo cargan componentes de ti, sino también componentes de la web más amplia y proveedores externos. Solo tienes visibilidad de lo que sucede del lado del servidor, no de lo que realmente se está cargando en el navegador web del usuario.

¿Qué Hace Efectivo Este Enfoque?

Similar a cómo un Firewall de Aplicaciones Web (WAF) hace proxy de solicitudes HTTP, cside hace proxy de JavaScripts sobre los que normalmente no tienes control hoy. Esto nos permite ver exactamente lo que ve el usuario.

Los atacantes no pueden proporcionar un script limpio a las soluciones de seguridad y un script malo a los usuarios. Obtenemos la copia exacta de la carga útil, la desofuscamos y la ejecutamos contra sistemas de detección incluyendo análisis basado en LLM.

Observamos cómo se ejecuta el código, no solo lo que hace. Esto ayuda a diferenciar entre scripts de seguimiento legítimos y comportamiento malicioso con patrones técnicos similares.

CON CSIDE
Visibilidad completa de la ejecución de JavaScript de terceros
Modos proxy y monitoreo personalizables para cada script
Detección de amenazas en tiempo real con capacidades de bloqueo instantáneo
99.99% SLA de tiempo de actividad con diseño fail-open para confiabilidad

Cómo Funciona Gatekeeper de cside

Ilustración que muestra enrutamiento y análisis de scripts con proxy
Scripts con Proxy Los scripts de terceros se enrutan a través de la red perimetral de cside para visibilidad y análisis completos antes de la entrega
Ilustración que muestra monitoreo y seguimiento del lado del cliente
Scripts Monitoreados del Lado del Cliente Los scripts propios y confiables se entregan directamente mientras cside monitorea su comportamiento en tiempo real
Ilustración que muestra detección y análisis de amenazas
Detección en Tiempo Real Desofusca y analiza scripts en busca de patrones maliciosos, comportamientos no deseados y endpoints sospechosos
Ilustración que muestra bloqueo de scripts y sistema de alertas
Respuesta Instantánea Bloquea scripts maliciosos inmediatamente o alerta a tu equipo según tu postura de seguridad preferida

Construido para Equipos que Gestionan Ecosistemas de Scripts Complejos

¿En Qué se Diferencia Gatekeeper de cside de un WAF?

Aunque ambos usan tecnología proxy, Gatekeeper está diseñado específicamente para seguridad JavaScript.

Función
Gatekeeper cside
Firewall de Aplicaciones Web (WAF)
Qué hace proxy Solo archivos JavaScript de terceros específicos Todo el tráfico HTTPS a tu sitio web completo
Impacto en el sitio principal Cero impacto - el tráfico de tu sitio principal no se toca Se sitúa entre usuarios y todo tu sitio web
Complejidad de configuración Simple - solo agrega paquete NPM o etiqueta de script Complejo - requiere gestionar reglas para todo el tráfico, certificados SSL, tipos de contenido
Modo de falla Fail-open: los scripts se obtienen de fuentes originales Todo el sitio web se vuelve inaccesible
Latencia agregada 8-20ms solo para scripts dinámicos con proxy (scripts estáticos en caché y más rápidos) Agrega latencia a cada solicitud
Enfoque de seguridad Amenazas y comportamiento JavaScript del lado del cliente Protección de solicitudes entrantes del lado del servidor
Funciona junto a seguridad existente Sí - complementa WAF y otras herramientas N/A - maneja capa diferente
Con un Enfoque Gatekeeper
Visibilidad completa de scripts: Sabemos exactamente lo que ve el usuario final.
Respuesta inmediata a amenazas: No esperamos escaneos periódicos.
Seguimiento histórico: Rastreamos cambios a lo largo del tiempo para mejores insights de seguridad.
Elección script por script de modo proxy completo o solo captura.
Sin impacto en rendimiento: Aseguramos un SLA del 99.99% con diseño fail-open.

FAQ

Preguntas Frecuentes

Ver todas las preguntas frecuentes

Un WAF se sitúa entre tus usuarios y tu infraestructura web haciendo proxy de todo el tráfico hacia tu infraestructura web. El Gatekeeper es mucho más dirigido y solo interactúa con los archivos JavaScript de fuentes de terceros sobre los cuales normalmente no tienes control. Dejando el tráfico de tu sitio web principal completamente intacto. Tus usuarios se conectan directamente a tu sitio web, pero cuando su navegador solicita un script de una fuente de terceros no confiable, esa única solicitud se enruta a través de cside para análisis antes de la entrega. Este enfoque es necesario para evitar las limitaciones a nivel del navegador.

Diseñamos Gatekeeper como una solución híbrida. Tienes control sobre qué scripts fluyen a través del motor Gatekeeper y cuáles no. Scripts críticos como Stripe, PayPal, Google Pay o Intercom ya están configurados para servirse en modo directo. Aún verificamos sus comportamientos del lado del cliente y a través de nuestro análisis asíncrono, pero cside no vive en el medio aquí. Puedes seleccionar los scripts en los que confías y cualquier otra cosa recibe el tratamiento de seguridad completo. Esta flexibilidad significa que puedes permitir los scripts en los que confías y fluir los scripts que más te preocupan o que no has visto antes, y expandir la cobertura a medida que te sientas más cómodo. Esto es necesario ya que la detección del lado del navegador es limitada. El navegador no fue construido para seguridad del lado del cliente, por lo que el Gatekeeper cubre esa brecha.

Tu sitio web continuará funcionando normalmente. En modo Gatekeeper solo pasamos los scripts de terceros a través del motor. Esos mayormente no bloquean el renderizado, por lo que no hay diferencia notable. Incluso si ocurriera un incidente con cside, no detendremos scripts de ser servidos. Nuestros productos operan en un modelo fail-open con un SLA de tiempo de actividad del 99.99%. Si el servicio Gatekeeper se cae, el script de cside que hace que el paso ocurra también deja de servir. Este es un modelo clásico de interruptor de hombre muerto. Esto es completamente diferente de una falla de WAF donde todo tu sitio se vuelve inaccesible cuando el proveedor se cae. Cuando diseñamos nuestro producto nos aseguramos de incluir eventos de tiempo de inactividad como una posibilidad, por lo que nos aseguramos de que por diseño no vamos a romper una página web.

Tu sitio web continuará funcionando como se espera. cside tiene un diseño fail-open con un SLA de tiempo de actividad del 99.99%, pero si alguna vez hay un problema, las solicitudes JavaScript automáticamente vuelven a obtener directamente de sus fuentes originales. Esto es completamente diferente de una falla de WAF, donde todo tu sitio se vuelve inaccesible. Hemos diseñado la plataforma cside para mejorar la seguridad sin crear puntos únicos de falla para la funcionalidad principal de tu sitio web. Sabíamos desde el principio que este era un requisito importante.