Come funziona il proxy Bluecoat?

Risposta migliore

Proxy Bluecoat funziona in due modi.

Se lavori in ufficio potresti connetterti il tuo laptop o PC tramite LAN o WIFI di proprietà della tua organizzazione. molto probabilmente la tua organizzazione potrebbe possedere il server Proxy SG. Quindi il tuo traffico Internet potrebbe essere inviato al server Proxy SG.

Se stai lavorando in una posizione remota. Potresti connetterti a una rete pubblica. La connessione a una rete pubblica non è considerata attendibile dalla tua organizzazione. Quindi lorganizzazione ha bisogno della sicurezza Web che viene mantenuta in ufficio. Quindi un Bluecoat Proxy SG è installato nel Cloud. Quando un utente tenta di connettersi da una posizione remota, lagente-client unificato bluecoat installato sul laptop o PC si connette al servizio Edge WebPulse. Che viene prima verificato rispetto a uno dei tre database master Blue Coat WebFilter nel cloud che viene costantemente aggiornato in tempo reale.

Risposta

Inserendo un proxy inverso nella tua DMZ, puoi spostare i tuoi server di trasferimento file nella tua rete interna dove saranno meno vulnerabili agli attacchi da Internet. Ci sono ancora più vantaggi nellutilizzo di un proxy inverso di cui potresti non essere a conoscenza.

1. Crea un unico punto di accesso ai tuoi server di trasferimento file

Finché hai configurato correttamente il firewall e il proxy inverso, nessuno dovrebbe essere in grado di ottenere laccesso diretto a nessuno dei tuoi server di trasferimento file. Tutti devono passare attraverso il proxy inverso. Quando ciò accade, puoi concentrare il monitoraggio su ciò che entra ed esce attraverso il proxy inverso.

2. Semplifica le attività di controllo degli accessi

Poiché hai un solo punto di accesso, puoi concentrare il controllo degli accessi su quel singolo punto. Ad esempio, invece di specificare su ogni singolo server cosa Gli indirizzi IP dovrebbero essere autorizzati a connettersi, puoi semplicemente creare un set di regole di accesso IP sul tuo proxy inverso. Se un utente tenta di connettersi da un IP non autorizzato, il tentativo può essere immediatamente interrotto dal proxy inverso.

3. Sposta le credenziali utente in un luogo più sicuro

La maggior parte delle credenziali utente è solo memorizzata su i server di trasferimento file stessi. Quindi, se i tuoi server di trasferimento file sono posizionati sulla tua DMZ, un utente malintenzionato altamente motivato potrebbe facilmente ottenerli. Spostando i server nella rete interna e distribuendo un proxy inverso per controllare laccesso, puoi fornire una maggiore sicurezza a tali credenziali e, di conseguenza, ai dati che proteggono.

4. Riduce i rischi per i dati sensibili

Considerando lampia gamma di informazioni che condividiamo regolarmente con partner commerciali, clienti e dipendenti sul campo, sono abbastanza sicuro che alcune di queste informazioni non siano per il consumo pubblico. “Sono sicuro che non vorrai” che informazioni personali, segreti commerciali, progetti prototipi, fogli di lavoro sui salari o dati finanziari trapelino al pubblico o cadano nelle mani sbagliate.

Ma se i tuoi server di trasferimento file sono in tua DMZ, tutti i dati riservati archiviati nei loro dischi rigidi attireranno ladri di identità, spie aziendali, truffatori e altri truffatori. Un modo per mitigare tale rischio è implementare un proxy inverso.

proxy, avrai la possibilità di spostare i server di trasferimento file basati su DMZ nella tua rete interna dove saranno meno vulnerabili agli attacchi.

5. Aiuta raggiungere la conformità normativa

Un certo numero di standard de facto e regolamenti imposti dal governo non fanno n non consentire larchiviazione dei dati in aree altamente vulnerabili come la DMZ. Il PCI-DSS (Payment Card Industry – Data Security Standard), ad esempio, richiede esplicitamente che le informazioni della carta di credito siano archiviate in reti interne separate dalla tua DMZ.

Ma cosa succede se si desidera condividere dati sensibili con organizzazioni, come i partner commerciali, che non hanno accesso alla tua rete interna?

Una soluzione che è entro i limiti dei requisiti normativi sarebbe inserire un proxy inverso nella tua DMZ e consentire ai tuoi partner commerciali per connetterti ai tuoi server back-end in modo sicuro attraverso quello. Utilizzando speciali tecnologie di proxy inverso come lo streaming DMZ, puoi condividere informazioni sensibili con partner esterni anche senza inserire le informazioni nella DMZ o concedere laccesso diretto ai tuoi server back-end.

6. Riduce le spese di capitale e operative

Rivediamo i problemi sollevati nei punti 4 e 5 di questo elenco. Una delle soluzioni tradizionali a questi problemi è installare due set di server Un set sulla DMZ per soddisfare i clienti esterni e un altro set per soddisfare i clienti interni.Lo svantaggio di questa soluzione è che è ovviamente molto costosa e, poiché è necessario amministrare entrambi i set di server, comporta un carico aggiuntivo per gli amministratori già sovraccarichi.

Se si utilizza un proxy inverso, non sarà necessario impostare due set di server. Tutti i tuoi server possono essere posizionati nella tua rete interna e possono servire sia i tuoi client interni che esterni.

7. Consente la manutenzione trasparente dei server di backend

Le modifiche apportate ai server in esecuzione dietro un proxy inverso saranno completamente trasparenti per gli utenti finali. Anche se disattivi uno dei tuoi server di trasferimento file protetti (supponendo che appartenga a un cluster) per manutenzione, aggiornamento o sostituzione, gli utenti finali non lo noteranno.

8. Abilita il bilanciamento del carico e il failover

I proxy inversi come JSCAPE MFT Gateway supportano già metodi ad alta disponibilità come il bilanciamento del carico e il failover. Ciò ti consentirà di eliminare i tempi di inattività e aumentare produttività. Nella maggior parte dei casi, in genere si imposta un cluster e si aggiungono server di trasferimento file. Il proxy inverso applicherà quindi un algoritmo di bilanciamento del carico come round robin, round robin ponderato, connessioni minime, connessioni minime ponderate o casuale distribuire il carico tra i server nel cluster.

Quando un server si arresta, il sistema eseguirà automaticamente il failover al server successivo e gli utenti potranno continuare con le loro attività di trasferimento di file sicuro.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *