WAFs não realizam análise de conteúdo de arquivos JavaScript, e especialmente se o payload malicioso origina de uma URL de terceiros, o WAF não estaria no fluxo da requisição. Eles apenas validam que a própria requisição HTTP para o servidor web parece legítima. Quando um script de terceiros é atualizado com código malicioso, seu WAF o trata da mesma forma que qualquer outra atualização daquele domínio confiável. WAFs não têm a capacidade de fazer hash, analisar ou comparar versões de scripts para detectar quando código legítimo se torna comprometido, que é exatamente como ataques de cadeia de suprimentos como o Polyfill têm sucesso.
Monitoramos uma dimensão completamente diferente da stack de aplicações; portanto, não há interferência.
cside adiciona apenas 8-20 milissegundos aos arquivos JavaScript altamente dinâmicos específicos que proxeamos, com scripts estáticos em cache para carregamento mais rápido.
cside é muito mais simples porque lidamos apenas com arquivos JavaScript, não toda a sua infraestrutura web.
Seu site continuará funcionando normalmente com nosso design fail-open e SLA de 99,99% de uptime.