Dit artikel werpt een eerlijke blik op de functies van HUMAN Security.
Aangezien je op de cside-website bent, erkennen we onze vooringenomenheid. Desondanks hebben we onze case eerlijk opgebouwd en onze analyse gebaseerd op openbaar beschikbare informatie, branche-informatie en onze eigen of onze klanten hun ervaringen.
Als je hun claims zelf wilt verifiëren, navigeer dan naar hun productpagina's.
| Criteria | cside | Human Security | Waarom het belangrijk is | Wat de gevolgen zijn |
|---|---|---|---|---|
| Gebruikte benaderingen | Proxy | JS-gebaseerde detectie | ||
| Real-time bescherming | Aanvallen kunnen plaatsvinden tussen scans of in uitgesloten data bij sampling | Vertraagde detectie = actieve datalekken | ||
| Volledige payload-analyse | Zorgt voor diep inzicht in kwaadaardig gedrag binnen de scriptcode zelf | Bedreigingen blijven onopgemerkt tenzij de bron bekend is via een threat feed | ||
| Dynamische dreigingsdetectie | Identificeert aanvallen die veranderen op basis van gebruiker, tijd of locatie | Gemiste detectie van gerichte aanvallen | ||
| DOM-niveau dreigingsdetectie | Volgt wijzigingen in de DOM en observeert hoe scripts zich gedragen tijdens runtime | Niet in staat om geavanceerde DOM-gebaseerde aanvallen te identificeren | ||
| 100% historische tracking & forensics | Nodig voor incident response, auditing en compliance | Nodig voor incident response, auditing en compliance | ||
| Bypass-bescherming | Stopt aanvallers die controles proberen te omzeilen via DOM-obfuscatie of ontwijking | Heimelijke bedreigingen blijven ongedetecteerd | ||
| Zekerheid dat het script dat de gebruiker ziet wordt gemonitord | Stemt analyse af op wat daadwerkelijk wordt uitgevoerd in de browser | Gaten tussen wat wordt beoordeeld en wat daadwerkelijk wordt uitgevoerd | ||
| AI-gedreven scriptanalyse | Detecteert nieuwe of evoluerende bedreigingen door gedragsmodellering | Afhankelijkheid van handmatige updates, threat feeds of regels = trage en foutgevoelige detectie | ||
| QSA-gevalideerd PCI-dashboard | De meest betrouwbare manier om te garanderen dat een oplossing PCI-compliant is, is een grondige audit door een onafhankelijke QSA | Zonder QSA-validatie vertrouw je volledig op marketingclaims, wat kan resulteren in het zakken voor een audit | ||
| SOC 2 Type II | Toont consistente operationele beveiligingscontroles over tijd | Mist geverifieerde beveiligingscontrole-validatie, wat het een riskante leverancier maakt | ||
| PCI-specifieke UI | Een eenvoudige interface voor snelle scriptbeoordeling en rechtvaardiging via één klik of AI-automatisering | Eentonige taken en handmatig onderzoek naar wat alle scripts doen, wat uren of dagen kost |
Wat is HUMAN Security Client-side Defense?
HUMAN Security begon in de bot-detectieruimte en staat bekend om het creëren van zeer geavanceerde en geprezen tools om deze problemen aan te pakken. Ze zijn sindsdien uitgebreid en bieden producten aan in client-side en andere ruimtes.
HUMAN Security kondigde in juli 2022 een fusie aan met PerimeterX. Ze werden vervolgens gesteund door een schuldenfaciliteit van $100 miljoen van Blackstone Credit, een Private Equity-bedrijf.
Client-side Defense is onderdeel van Application Protection, een suite van oplossingen speciaal gebouwd om web- en mobiele applicaties te beveiligen tegen een reeks cyberdreigingen. Prijzen zijn niet openbaar beschikbaar, en je moet een bestaande Human Security-klant zijn om Client-side Defense te kunnen gebruiken.
Hoe HUMAN Security Client-side Defense werkt
HUMAN's Client-Side Defense werkt door een JavaScript-sensor direct in de website in te bedden. Deze sensor draait in echte gebruikersbrowsers en verzamelt telemetrie over alle scripts die op de pagina worden uitgevoerd. Het observeert welke scripts worden geladen, met welke DOM-elementen ze interacteren, of ze toegang hebben tot localStorage of cookies, en welke uitgaande netwerkverbindingen ze proberen te maken.
Hoewel het script zelf niet vaak hoeft te veranderen, maken je site-updates het beheren van deze sensor en ervoor zorgen dat deze actueel blijft in alle omgevingen enigszins omslachtig.
Omdat het afhankelijk is van JavaScript dat is ingebed in de pagina, kan het alleen handelen nadat de browser is begonnen met het renderen van content. Er is een venster van blootstelling voordat kwaadaardige scripts worden gevangen of geblokkeerd.
Deze benadering kan bekende aanvalspatronen voorkomen, maar nieuwe aanvallen zullen nauwelijks te voorkomen zijn tenzij ze vooraf zijn ingesteld.
Hoe cside verder gaat
cside biedt primair een hybride proxy-benadering die tussen de gebruikerssessie en de externe dienst zit. Het analyseert de geserveerde dependencies-code in real-time voordat deze aan de gebruiker wordt geleverd.
Dit stelt ons in staat om niet alleen geavanceerde, zeer gerichte aanvallen te detecteren en hierover te waarschuwen, cside maakt het ook mogelijk om aanvallen te blokkeren voordat ze de browser van de gebruiker bereiken. Het voldoet ook aan meerdere compliance-frameworks, waaronder PCI DSS 4.0.1. We bieden zelfs diepgaande forensics, inclusief als een aanvaller onze detecties omzeilt. Dit stelt je in staat om de omvang van het incident strakker af te bakenen en ons om onze detectiemogelijkheden elke dag beter te maken. Geen enkele andere leverancier heeft deze mogelijkheid.
Wij geloven dat dit de veiligste manier is om je dependencies over je hele website te monitoren en te beschermen. We hebben jaren in de client-side security-ruimte doorgebracht voordat we cside startten, we hebben alles gezien, dit is de enige manier waarop je daadwerkelijk een aanval kunt detecteren.
Aanmelden of boek een demo om te beginnen.