WAFs voeren geen inhoudsanalyse uit van JavaScript-bestanden, en vooral als de kwaadaardige payload afkomstig is van een third-party URL, zou de WAF niet in de flow van het verzoek zitten. Ze valideren alleen dat het HTTP-verzoek zelf naar de webserver legitiem lijkt. Wanneer een third-party script wordt bijgewerkt met kwaadaardige code, behandelt je WAF het hetzelfde als elke andere update van dat vertrouwde domein. WAFs missen de mogelijkheid om scriptversies te hashen, analyseren of vergelijken om te detecteren wanneer legitieme code gecompromitteerd raakt, wat precies is hoe supply chain-aanvallen zoals Polyfill slagen.
Wij monitoren een geheel andere dimensie van de applicatie-stack; daarom is er geen interferentie.
cside voegt slechts 8-20 milliseconden toe aan specifieke dynamische JavaScript-bestanden die we proxyen, met statische scripts in cache voor sneller laden.
cside is veel eenvoudiger omdat we alleen JavaScript-bestanden afhandelen, niet je hele webinfrastructuur.
Je website blijft werken zoals bedoeld met ons fail-open ontwerp en 99,99% uptime SLA.