WAF-signatures zijn ontworpen om bekende aanvalspatronen in HTTP-verzoeken te vangen die serverkwetsbaarheden targeten door inkomende verzoeken te analyseren. Client-side aanvallen gebruiken volledig legitieme HTTP-verzoeken om JavaScript te leveren dat alleen kwaadaardig wordt wanneer het in de browser wordt uitgevoerd. Vaak worden client-side aanvallen opgehaald door de browser van de gebruiker van een third-party endpoint, wat betekent dat de WAF van de website-eigenaar niet eens in de flow van het verzoek zit, waardoor het nutteloos is. Bovendien is de kwaadaardige payload vaak geobfusceerd of gebruikt conditionele logica die onschuldig lijkt in het HTTP-verzoek maar zijn kwaadaardige intenties alleen onthult wanneer het draait in een specifieke browseromgeving die je WAF nooit ziet.
Kan cside samenwerken met mijn bestaande WAF zonder conflicten?
Wij monitoren een geheel andere dimensie van de applicatie-stack; daarom is er geen interferentie.
Voegt de JavaScript-proxy van cside latentie toe zoals een WAF doet bij al het verkeer?
cside voegt slechts 8-20 milliseconden toe aan specifieke dynamische JavaScript-bestanden die we proxyen, met statische scripts in cache voor sneller laden.
Hoe verhoudt de aanpak van cside zich tot de complexiteit van het beheren van een WAF?
cside is veel eenvoudiger omdat we alleen JavaScript-bestanden afhandelen, niet je hele webinfrastructuur.
Wat gebeurt er als de proxy van cside uitvalt? Breekt mijn website dan?
Je website blijft werken zoals bedoeld met ons fail-open ontwerp en 99,99% uptime SLA.