WAFs não realizam análise de conteúdo de arquivos JavaScript, e especialmente se o payload malicioso origina de uma URL de terceiros, o WAF não estaria no fluxo da requisição. Eles apenas validam que a própria requisição HTTP para o servidor web parece legítima. Quando um script de terceiros é atualizado com código malicioso, seu WAF o trata da mesma forma que qualquer outra atualização daquele domínio confiável. WAFs não têm a capacidade de fazer hash, analisar ou comparar versões de scripts para detectar quando código legítimo se torna comprometido, que é exatamente como ataques de cadeia de suprimentos como o Polyfill têm sucesso.
cside pode funcionar junto com meu WAF existente sem conflitos?
Monitoramos uma dimensão completamente diferente da stack de aplicações; portanto, não há interferência.
O proxy JavaScript do cside adiciona latência como um WAF faz a todo o tráfego?
cside adiciona apenas 8-20 milissegundos aos arquivos JavaScript altamente dinâmicos específicos que proxeamos, com scripts estáticos em cache para carregamento mais rápido.
Como a abordagem do cside se compara à complexidade de gerenciar um WAF?
cside é muito mais simples porque lidamos apenas com arquivos JavaScript, não toda a sua infraestrutura web.
O que acontece se o proxy do cside ficar fora do ar? Meu site vai quebrar?
Seu site continuará funcionando normalmente com nosso design fail-open e SLA de 99,99% de uptime.