cside is veel eenvoudiger omdat we alleen JavaScript-bestanden afhandelen, niet je hele webinfrastructuur. Met een WAF moet je regels configureren voor al je verkeer, SSL-certificaten beheren, verschillende content types afhandelen en je zorgen maken over het blokkeren van legitieme verzoeken. Een WAF heeft ook geen overlap met cside, aangezien een WAF inkomende verzoeken monitort, niet client-side activiteit of serverresponsen naar de client-side. Terwijl sommige WAF-leveranciers Content Security Policies injecteren, hebben wij cside vanaf de basis gebouwd om client-side beveiliging aan te pakken by design en niet als nagedachte. Met cside voeg je simpelweg ons NPM-pakket toe of neem je een enkele script-tag op in je pagina's en configureer je welke third-party scripts je wilt dat we analyseren. Er is geen noodzaak om je hele webarchitectuur te herstructureren of complexe proxy-regels te beheren.
Biedt een CSP voldoende beveiliging?
CSP is een geweldige basislaag voor client-side beveiliging, maar het kan scriptinhoud niet zien. Afhankelijk van je behoeften en risicoprofiel kan het al dan niet voldoende zijn.
Waarom maakt een Content Security Policy (CSP) ons niet PCI-compliant?
PCI DSS vereist monitoring van scripts op wijzigingen. CSP kan alleen bronnen controleren, niet payloads inspecteren, dus het kan niet voldoen aan PCI DSS-vereisten.
Waarom bieden jullie CSP gratis aan?
We geloven fundamenteel dat elk individu en elke organisatie zichzelf zou moeten kunnen beveiligen, ongeacht de middelen.
Kan cside samenwerken met mijn bestaande WAF zonder conflicten?
Wij monitoren een geheel andere dimensie van de applicatie-stack; daarom is er geen interferentie.