Elke keer dat je gebruiker of bezoeker je website of webapplicatie laadt, laden ze niet alleen componenten van jou, maar ook componenten van het bredere web en third-party vendors. Je hebt alleen zichtbaarheid op wat er server-side gebeurt, niet wat er daadwerkelijk wordt geladen in de webbrowser van de gebruiker.
Vergelijkbaar met hoe een Web Application Firewall (WAF) HTTP verzoeken proxyt, proxyt cside JavaScripts waar je vandaag normaal geen controle over heeft. Dit laat ons precies zien wat de gebruiker ziet.
Aanvallers kunnen geen schoon script leveren aan beveiligingsoplossingen en een slecht script aan gebruikers. We krijgen de exacte kopie van de payload, de-obfusceren het en voeren het uit tegen detectiesystemen inclusief LLM-gebaseerde analyse.
We kijken naar hoe code uitvoert, niet alleen wat het doet. Dit helpt onderscheid te maken tussen legitieme tracking scripts en kwaadaardig gedrag met vergelijkbare technische patronen.
Monitor marketing, analytics en payment scripts zonder checkout flows te breken.
Bescherm gebruikersdata terwijl je prestaties behoudt voor globale applicaties.
Zorg dat third-party integraties gevoelige betalingsdata niet compromitteren.
Behoud HIPAA compliance terwijl je essentiële third-party diensten gebruikt.
Hoewel beide proxy technologie gebruiken, is Gatekeeper speciaal gebouwd voor JavaScript beveiliging.
| Functie | cside Gatekeeper | Web Application Firewall (WAF) |
|---|---|---|
| Wat het proxyt | Alleen specifieke third-party JavaScript bestanden | Al het HTTPS verkeer naar je gehele website |
| Impact op hoofdsite | Geen impact - je hoofdsite verkeer blijft onaangetast | Zit tussen gebruikers en je gehele website |
| Configuratie complexiteit | Eenvoudig - voeg alleen NPM package of script tag toe | Complex - vereist beheer van regels voor al het verkeer, SSL certificaten, content types |
| Faalmode | Fail-open: scripts halen op van originele bronnen | Gehele website wordt onbereikbaar |
| Latency toegevoegd | 8-20ms alleen voor geproxyde dynamische scripts (statische scripts gecached en sneller) | Voegt latency toe aan elk enkel verzoek |
| Beveiligingsfocus | Client-side JavaScript dreigingen en gedrag | Server-side inkomende verzoek bescherming |
| Werkt naast bestaande beveiliging | Ja - complementeert WAF en andere tools | N.v.t. - handelt andere laag |
FAQ
Veelgestelde vragen
Een WAF zit tussen je gebruikers en je webinfrastructuur en proxyt al het verkeer naar je webinfrastructuur. De Gatekeeper is veel gerichter en interacteert alleen met de JavaScript bestanden van third-party bronnen waar je normaal geen controle over heeft. Je hoofdwebsite verkeer blijft volledig onaangetast. Je gebruikers verbinden direct met je website, maar wanneer hun browser een script opvraagt van een niet-vertrouwde third party bron, wordt dat enkele verzoek gerouteerd door cside voor analyse voor levering. Deze aanpak is noodzakelijk om browser niveau beperkingen te vermijden.
We ontwierpen Gatekeeper als een hybride oplossing. Je heeft controle over welke scripts door de Gatekeeper engine stromen en welke niet. Kritieke scripts zoals Stripe, PayPal, Google Pay of Intercom zijn al ingesteld om in directe modus te serveren. We controleren nog steeds hun gedragingen client-side en door onze async analyse, maar cside leeft hier niet in het midden. Maar je kunt de scripts selecteren die je vertrouwt en al het andere krijgt de volledige beveiligingsbehandeling. Deze flexibiliteit betekent dat je de scripts die je vertrouwt kunt toestaan en de scripts waar je het meest bezorgd over bent of niet eerder hebt gezien kunt doorstromen en de dekking kun jeitbreiden naarmate je comfortabeler wordt.
Je website blijft normaal werken. In Gatekeeper modus passeren we alleen de third party scripts door de engine. Die zijn meestal niet render blocking dus er is geen merkbaar verschil. Zelfs als er een incident zou optreden met cside, stoppen we niet met het serveren van scripts. Onze producten opereren op een fail-open model met een 99.99% uptime SLA. Als de Gatekeeper service down gaat, stopt het cside script dat de pass through maakt ook met serveren. Dit is een klassiek dead-man switch model. Dit is volledig anders dan een WAF falen waar je gehele site onbereikbaar wordt wanneer de vendor down gaat.
Je website blijft werken zoals bedoeld. cside heeft een fail-open ontwerp met een 99.99% uptime SLA, maar als er ooit een probleem is, vallen JavaScript verzoeken automatisch terug naar direct ophalen van hun originele bronnen. Dit is volledig anders dan een WAF falen, waar je gehele site onbereikbaar wordt. We hebben het cside platform ontworpen om beveiliging te verbeteren zonder single points of failure te creëren voor de kernfunctionaliteit van je website.