cside est beaucoup plus simple car nous ne gérons que les fichiers JavaScript, pas toute votre infrastructure web. Avec un WAF, vous devez configurer des règles pour tout votre trafic, gérer les certificats SSL, gérer différents types de contenu et vous soucier de bloquer les requêtes légitimes. Un WAF n'a également aucun chevauchement avec cside, car un WAF surveille les requêtes entrantes, pas l'activité côté client ou les réponses serveur vers le côté client. Alors que certains fournisseurs de WAF injectent des Content Security Policies, nous avons construit cside dès le départ pour traiter la sécurité côté client par conception et non après coup. Avec cside, vous ajoutez simplement notre package NPM ou incluez une seule balise script sur vos pages et configurez quels scripts tiers vous voulez que nous analysions. Pas besoin de restructurer toute votre architecture web ou de gérer des règles de proxy complexes.
CSP est une excellente couche de base pour la sécurité côté client, mais elle ne peut pas voir le contenu des scripts. Selon vos besoins et votre profil de risque, cela peut ou non être suffisant.
PCI DSS exige la surveillance des changements de scripts. CSP ne peut contrôler que les sources, pas inspecter les charges utiles, donc elle ne peut pas répondre aux exigences PCI DSS.
Nous croyons fondamentalement que chaque individu et opération devrait pouvoir se sécuriser, indépendamment des ressources.
Nous surveillons une dimension entièrement différente de la pile applicative ; par conséquent, il n'y a pas d'interférence.