Assinaturas de WAF são projetadas para capturar padrões de ataque conhecidos em requisições HTTP visando vulnerabilidades do servidor ao analisar requisições de entrada. Ataques client-side usam requisições HTTP completamente legítimas para entregar JavaScript que só se torna malicioso quando é executado no navegador. Frequentemente, ataques client-side são buscados pelo navegador do usuário de um endpoint de terceiros, o que significa que o WAF do proprietário do site nem está no fluxo da requisição, tornando-o inútil. Além disso, o payload malicioso é frequentemente ofuscado ou usa lógica condicional que parece inofensiva na requisição HTTP, mas revela suas intenções maliciosas apenas quando executado em um ambiente de navegador específico que seu WAF nunca vê.
Monitoramos uma dimensão completamente diferente da stack de aplicações; portanto, não há interferência.
cside adiciona apenas 8-20 milissegundos aos arquivos JavaScript altamente dinâmicos específicos que proxeamos, com scripts estáticos em cache para carregamento mais rápido.
cside é muito mais simples porque lidamos apenas com arquivos JavaScript, não toda a sua infraestrutura web.
Seu site continuará funcionando normalmente com nosso design fail-open e SLA de 99,99% de uptime.