Les WAF sont conçus pour analyser les requêtes HTTP entrant vers votre serveur, mais les attaques côté client se produisent après que votre contenu légitime ait déjà été livré au navigateur de l'utilisateur. Un script malveillant s'exécuterait dans l'environnement navigateur, collectant des données sensibles et les envoyant à des serveurs contrôlés par des attaquants. Un WAF n'aurait pas de visibilité sur cette charge utile par conception. Puisque cette activité se produit côté client après que votre serveur web réponde, votre WAF ne voit jamais le comportement malveillant ou le vol de données se produire.
cside peut-il fonctionner avec mon WAF existant sans conflits ?
Nous surveillons une dimension entièrement différente de la pile applicative ; par conséquent, il n'y a pas d'interférence.
Le proxy JavaScript de cside ajoute-t-il de la latence comme un WAF le fait pour tout le trafic ?
cside n'ajoute que 8 à 20 millisecondes aux fichiers JavaScript dynamiques spécifiques que nous proxifions, avec les scripts statiques mis en cache pour un chargement plus rapide.
Comment l'approche de cside se compare-t-elle à la complexité de gestion d'un WAF ?
cside est beaucoup plus simple car nous ne gérons que les fichiers JavaScript, pas toute votre infrastructure web.
Que se passe-t-il si le proxy de cside tombe en panne ? Mon site web sera-t-il cassé ?
Votre site web continuera à fonctionner normalement grâce à notre conception fail-open et notre SLA de disponibilité de 99,99 %.