Les signatures WAF sont conçues pour détecter les modèles d'attaque connus dans les requêtes HTTP ciblant les vulnérabilités serveur en analysant les requêtes entrantes. Les attaques côté client utilisent des requêtes HTTP complètement légitimes pour livrer du JavaScript qui ne devient malveillant que lorsqu'il s'exécute dans le navigateur. Souvent les attaques côté client sont récupérées par le navigateur de l'utilisateur depuis un point de terminaison tiers, ce qui signifie que le WAF du propriétaire du site web n'est même pas dans le flux de la requête, le rendant inutile. De plus, la charge utile malveillante est souvent obfusquée ou utilise une logique conditionnelle qui apparaît inoffensive dans la requête HTTP mais révèle ses intentions malveillantes uniquement lors de l'exécution dans un environnement navigateur spécifique que votre WAF ne voit jamais.
Nous surveillons une dimension entièrement différente de la pile applicative ; par conséquent, il n'y a pas d'interférence.
cside n'ajoute que 8 à 20 millisecondes aux fichiers JavaScript dynamiques spécifiques que nous proxifions, avec les scripts statiques mis en cache pour un chargement plus rapide.
cside est beaucoup plus simple car nous ne gérons que les fichiers JavaScript, pas toute votre infrastructure web.
Votre site web continuera à fonctionner normalement grâce à notre conception fail-open et notre SLA de disponibilité de 99,99 %.