Hvordan fungerer Bluecoat-proxyen? (Norsk)

Beste svaret

Bluecoat Proxy fungerer på to måter.

Hvis du jobber på kontoret, kan du koble til din bærbare datamaskin eller PC via LAN eller WIFI som din organisasjon eier. sannsynligvis kan organisasjonen din eie Proxy SG-serveren. Så internettrafikken din kan sendes til Proxy SG-serveren.

Hvis du jobber et eksternt sted. Du kobler kanskje til et offentlig nettverk. Koble til et offentlig nettverk er ikke klarert av organisasjonen din. Så organisasjonen trenger websikkerhet som opprettholdes på kontoret. Så en Bluecoat Proxy SG er installert i Cloud. Når en bruker prøver å få tilkobling via ekstern plassering, kobles bluecoat unified agent-klienten som er installert på den bærbare datamaskinen eller PC-en til kanten WebPulse-tjenesten. Som først blir sjekket mot en av tre Blue Coat WebFilter Master-databaser i skyen som kontinuerlig oppdateres i sanntid.

Svar

Ved å plassere en omvendt proxy i DMZ, du kan flytte filoverføringsserverne til det interne nettverket der de vil være mindre sårbare for angrep fra Internett. Det er fortsatt flere fordeler ved å bruke en omvendt proxy du kanskje ikke er klar over.

1. Oppretter et enkelt tilgangspunkt til filoverføringsserverne dine

Så lenge du har konfigurert brannmuren og omvendt proxy korrekt, skal ingen kunne få direkte tilgang til noen av dine filoverføringsservere. Alle må passere gjennom den omvendte proxyen. Når det skjer, kan du fokusere overvåking av hva som går inn og går ut gjennom den omvendte proxyen.

2. Forenkler tilgangskontrolloppgaver

Fordi du bare har et enkelt tilgangspunkt, kan du konsentrere tilgangskontroll på det eneste punktet. For eksempel i stedet for å spesifisere på hver enkelt server hva IP-adresser skal få lov til å koble til, du kan ganske enkelt opprette et sett med IP-tilgangsregler på din omvendte proxy. Hvis en bruker prøver å koble fra en uautorisert IP, kan forsøket umiddelbart avsluttes av den omvendte proxyen.

p> 3. Flytter brukerlegitimasjon til et tryggere sted

De fleste brukerlegitimasjonene er bare lagret på filoverføringsserverne selv. Så hvis filoverføringsserverne dine er plassert på DMZ, kan en svært motivert angriper lett få tak i dem. Ved å flytte serverne dine til det interne nettverket og distribuere en omvendt proxy for å kontrollere tilgangen, kan du gi bedre sikkerhet for legitimasjonen og følgelig for dataene de beskytter.

4. Reduserer risiko for sensitive data

Med tanke på det brede spekteret av informasjon vi regelmessig deler med forretningspartnere, kunder og feltansatte, er jeg ganske sikker på at noe av denne informasjonen ikke er til offentlig forbruk. Jeg «Jeg er sikker på at du ikke vil at personlig informasjon, forretningshemmeligheter, prototype-tegninger, lønnsark eller økonomiske data skal lekke ut til publikum eller komme i feil hender.

Men hvis filoverføringsserverne dine er i din DMZ, vil all den konfidensielle dataen som er lagret på harddiskene dine tiltrekke identitetstyver, bedriftens spioner, svindlere og andre skurker. En måte å redusere risikoen er å distribuere en omvendt proxy.

Med en omvendt proxy, får du muligheten til å flytte DMZ-baserte filoverføringsservere til det interne nettverket der de vil være mindre sårbare for angrep.

5. Hjelper oppnå samsvar med regelverket

En rekke de facto-standarder og myndighetspålagte forskrifter gjør det ikke ikke tillate lagring av data i svært sårbare områder som DMZ. PCI-DSS (Payment Card Industry – Data Security Standard) krever for eksempel eksplisitt at kredittkortinformasjon lagres i interne nettverk adskilt fra DMZ.

Men hva om du vil dele sensitive data med organisasjoner, for eksempel handelspartnere, som ikke har tilgang til det interne nettverket ditt?

En løsning som er innenfor rammen av regulatoriske krav, vil være å plassere en omvendt fullmektig i DMZ-en din og la handelspartnerne dine å koble til back-end-serverne dine sikkert gjennom det. Ved å bruke spesielle reverse proxy-teknologier som DMZ-streaming, kan du dele sensitiv informasjon med eksterne partnere selv uten å legge informasjonen på DMZ eller gi direkte tilgang til back-end-serverne.

6. Tar ned kapital- og driftskostnader

La oss se på problemene som er reist i nr. 4 og nr. 5 i denne listen. En av de tradisjonelle løsningene på disse problemene er å installere to sett med servere Ett sett på DMZ for å imøtekomme eksterne kunder og et annet sett for å imøtekomme interne kunder.Ulempen med denne løsningen er at den åpenbart er veldig dyr, og siden du trenger å administrere begge settene med servere, innfører den ekstra belastning for allerede overbelastede administratorer.

Hvis du bruker en omvendt proxy, trenger ikke å sette opp to sett med servere. Alle serverne dine kan plasseres i det interne nettverket, og de kan betjene både dine interne og eksterne klienter.

7. Tillater gjennomsiktig vedlikehold av backend-servere

Endringer du gjør på servere som kjører bak en omvendt proxy, blir helt gjennomsiktige for sluttbrukerne. Selv om du tar ned en av dine sikre filoverføringsservere (forutsatt at den tilhører en klynge) for vedlikehold, oppgradering eller erstatning, vil sluttbrukerne ikke merke det.

8. Aktiverer lastbalansering og failover

Reverse-proxyer som JSCAPE MFT Gateway støtter allerede metoder for høy tilgjengelighet som lastbalansering og failover. Dette gjør at du kan eliminere nedetid og øke produktivitet. I de fleste tilfeller vil du vanligvis sette opp en klynge og legge til filoverføringsservere til den. Den omvendte proxyen vil da håndheve en belastningsbalanseringsalgoritme som round robin, vektet round robin, minste tilkobling, vektet minste tilkobling eller tilfeldig, til distribuere belastningen mellom serverne i klyngen.

Når en server går ned, vil systemet automatisk mislykkes til neste server opp, og brukere kan fortsette med sine sikre filoverføringsaktiviteter.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *