Les requêtes malveillantes, les injections SQL et l'exploitation des vulnérabilités applicatives sont des exemples d'attaques côté serveur. C'est là que les WAF excellent. Les attaques côté client, en revanche, exploitent des scripts tiers légitimes que votre WAF a déjà approuvés et livrés aux navigateurs. L'attaque se produit lorsque ces scripts s'exécutent dans les navigateurs de vos utilisateurs et volent des données comme des numéros de carte de crédit ou des identifiants de connexion. Votre WAF voit la livraison légitime du script, mais est aveugle à ce que ce script fait une fois qu'il s'exécute côté client.
Nous surveillons une dimension entièrement différente de la pile applicative ; par conséquent, il n'y a pas d'interférence.
cside n'ajoute que 8 à 20 millisecondes aux fichiers JavaScript dynamiques spécifiques que nous proxifions, avec les scripts statiques mis en cache pour un chargement plus rapide.
cside est beaucoup plus simple car nous ne gérons que les fichiers JavaScript, pas toute votre infrastructure web.
Votre site web continuera à fonctionner normalement grâce à notre conception fail-open et notre SLA de disponibilité de 99,99 %.