WAFs zijn ontworpen om HTTP-verzoeken te analyseren die naar je server komen, maar client-side aanvallen vinden plaats nadat je legitieme inhoud al is geleverd aan de browser van de gebruiker. Een kwaadaardig script zou worden uitgevoerd binnen de browseromgeving, gevoelige gegevens verzamelen en versturen naar door aanvallers gecontroleerde servers. Een WAF zou by design geen zichtbaarheid hebben in die payload. Aangezien deze activiteit plaatsvindt aan de client-side nadat je webserver heeft geantwoord, ziet je WAF nooit het kwaadaardige gedrag of de gegevensdiefstal plaatsvinden.
Kan cside samenwerken met mijn bestaande WAF zonder conflicten?
Wij monitoren een geheel andere dimensie van de applicatie-stack; daarom is er geen interferentie.
Voegt de JavaScript-proxy van cside latentie toe zoals een WAF doet bij al het verkeer?
cside voegt slechts 8-20 milliseconden toe aan specifieke dynamische JavaScript-bestanden die we proxyen, met statische scripts in cache voor sneller laden.
Hoe verhoudt de aanpak van cside zich tot de complexiteit van het beheren van een WAF?
cside is veel eenvoudiger omdat we alleen JavaScript-bestanden afhandelen, niet je hele webinfrastructuur.
Wat gebeurt er als de proxy van cside uitvalt? Breekt mijn website dan?
Je website blijft werken zoals bedoeld met ons fail-open ontwerp en 99,99% uptime SLA.