WAFs voeren geen inhoudsanalyse uit van JavaScript-bestanden, en vooral als de kwaadaardige payload afkomstig is van een third-party URL, zou de WAF niet in de flow van het verzoek zitten. Ze valideren alleen dat het HTTP-verzoek zelf naar de webserver legitiem lijkt. Wanneer een third-party script wordt bijgewerkt met kwaadaardige code, behandelt je WAF het hetzelfde als elke andere update van dat vertrouwde domein. WAFs missen de mogelijkheid om scriptversies te hashen, analyseren of vergelijken om te detecteren wanneer legitieme code gecompromitteerd raakt, wat precies is hoe supply chain-aanvallen zoals Polyfill slagen.
Kan cside samenwerken met mijn bestaande WAF zonder conflicten?
Wij monitoren een geheel andere dimensie van de applicatie-stack; daarom is er geen interferentie.
Voegt de JavaScript-proxy van cside latentie toe zoals een WAF doet bij al het verkeer?
cside voegt slechts 8-20 milliseconden toe aan specifieke dynamische JavaScript-bestanden die we proxyen, met statische scripts in cache voor sneller laden.
Hoe verhoudt de aanpak van cside zich tot de complexiteit van het beheren van een WAF?
cside is veel eenvoudiger omdat we alleen JavaScript-bestanden afhandelen, niet je hele webinfrastructuur.
Wat gebeurt er als de proxy van cside uitvalt? Breekt mijn website dan?
Je website blijft werken zoals bedoeld met ons fail-open ontwerp en 99,99% uptime SLA.