Les WAF n'effectuent pas d'analyse de contenu des fichiers JavaScript, et surtout si la charge utile malveillante provient d'une URL tierce, le WAF ne serait pas dans le flux de la requête. Ils valident uniquement que la requête HTTP elle-même vers le serveur web semble légitime. Lorsqu'un script tiers est mis à jour avec du code malveillant, votre WAF le traite comme n'importe quelle autre mise à jour de ce domaine de confiance. Les WAF n'ont pas la capacité de hacher, analyser ou comparer les versions de scripts pour détecter quand un code légitime devient compromis, ce qui est exactement comme les attaques de chaîne d'approvisionnement comme Polyfill réussissent.
Nous surveillons une dimension entièrement différente de la pile applicative ; par conséquent, il n'y a pas d'interférence.
cside n'ajoute que 8 à 20 millisecondes aux fichiers JavaScript dynamiques spécifiques que nous proxifions, avec les scripts statiques mis en cache pour un chargement plus rapide.
cside est beaucoup plus simple car nous ne gérons que les fichiers JavaScript, pas toute votre infrastructure web.
Votre site web continuera à fonctionner normalement grâce à notre conception fail-open et notre SLA de disponibilité de 99,99 %.