Kwaadaardige verzoeken, SQL-injecties en exploitatie van applicatiekwetsbaarheden zijn voorbeelden van server-side aanvallen. Dit is waar WAFs uitblinken. Client-side aanvallen, aan de andere kant, exploiteren legitieme third-party scripts die je WAF al heeft goedgekeurd en geleverd aan browsers. De aanval gebeurt wanneer deze scripts worden uitgevoerd in de browsers van je gebruikers en gegevens stelen zoals creditcardnummers of inloggegevens. Je WAF ziet de legitieme scriptlevering, maar is blind voor wat dat script doet zodra het op de client-side draait.
Kan cside samenwerken met mijn bestaande WAF zonder conflicten?
Wij monitoren een geheel andere dimensie van de applicatie-stack; daarom is er geen interferentie.
Voegt de JavaScript-proxy van cside latentie toe zoals een WAF doet bij al het verkeer?
cside voegt slechts 8-20 milliseconden toe aan specifieke dynamische JavaScript-bestanden die we proxyen, met statische scripts in cache voor sneller laden.
Hoe verhoudt de aanpak van cside zich tot de complexiteit van het beheren van een WAF?
cside is veel eenvoudiger omdat we alleen JavaScript-bestanden afhandelen, niet je hele webinfrastructuur.
Wat gebeurt er als de proxy van cside uitvalt? Breekt mijn website dan?
Je website blijft werken zoals bedoeld met ons fail-open ontwerp en 99,99% uptime SLA.