Cum funcționează proxy-ul Bluecoat?

Cel mai bun răspuns

Bluecoat Proxy funcționează în două moduri.

Dacă lucrați la birou, vă puteți conecta laptopul sau computerul dvs. prin LAN sau WIFI deținute de organizația dvs. cel mai probabil organizația dvs. ar putea deține serverul Proxy SG. Deci, traficul dvs. de internet ar putea fi trimis către serverul Proxy SG.

Dacă lucrați într-o locație la distanță. S-ar putea să vă conectați la o rețea publică. Conectarea la o rețea publică nu este de încredere de către organizația dvs. Deci, organizația are nevoie de securitate Web, din care este menținută în birou. Deci, un Bluecoat Proxy SG este instalat în Cloud. Când un utilizator încearcă să se conecteze prin locație la distanță, agentul-client unificat bluecoat care este instalat pe laptopul sau pe computerul dvs. se conectează la serviciul WebPulse de margine. Ceea ce este verificat mai întâi cu una dintre cele trei baze de date Master BlueFilter WebFilter din cloud care se actualizează constant în timp real.

Răspunde

Plasând un proxy invers în DMZ, vă puteți muta serverele de transfer de fișiere în rețeaua dvs. internă unde acestea vor fi mai puțin vulnerabile la atacurile de pe Internet. Există încă mai multe avantaje ale utilizării unui proxy invers de care s-ar putea să nu știți.

1. Creează un singur punct de acces la serverele dvs. de transfer de fișiere

Atâta timp cât ați configurat corect firewall-ul și proxy-ul invers, nimeni nu ar trebui să aibă acces direct la niciunul dintre servere de transfer de fișiere. Toată lumea trebuie să treacă prin proxy invers. Când se întâmplă acest lucru, puteți focaliza monitorizarea asupra a ceea ce intră și iese prin proxy invers.

2. Simplifică sarcinile de control al accesului

Deoarece aveți doar un singur punct de acces, puteți concentra controlul accesului pe acel punct. De exemplu, în loc să specificați pe fiecare server ce Adresele IP ar trebui să se poată conecta, puteți crea pur și simplu un set de reguli de acces IP pe proxy-ul dvs. invers. Dacă un utilizator încearcă să se conecteze dintr-un IP neautorizat, această încercare poate fi imediat încheiată de către proxy-ul invers.

3. Mută ​​acreditările utilizatorului într-un loc mai sigur

Majoritatea acreditărilor utilizatorului sunt stocate doar pe serverele de transfer de fișiere în sine. Deci, dacă serverele dvs. de transfer de fișiere sunt plasate pe DMZ-ul dvs., un atacator extrem de motivat le poate obține cu ușurință. Mutând serverele în rețeaua dvs. internă și implementând un proxy invers pentru a controla accesul, puteți oferi o securitate mai bună acelor acreditări și, în consecință, datelor pe care le protejează.

4. Reduce riscurile pentru datele sensibile

Având în vedere gama largă de informații pe care le împărtășim în mod regulat cu partenerii de afaceri, clienții și angajații de pe teren, sunt destul de sigur că unele dintre aceste informații nu sunt destinate consumului public. I „Sunt sigur că nu ați dori ca informațiile personale, secretele comerciale, planurile de prototip, foile de calcul ale salarizării sau datele financiare să fie difuzate publicului sau să cadă în mâinile greșite.

Dar dacă serverele dvs. de transfer de fișiere sunt în DMZ-ul dvs., toate acele date confidențiale stocate pe hard disk-urile lor vor atrage hoți de identitate, spioni corporativi, fraudatori și alți escroci. O modalitate de a atenua acest risc este să implementați un proxy invers.

Cu un revers proxy, veți obține opțiunea de a muta servere de transfer de fișiere bazate pe DMZ în rețeaua dvs. internă, unde acestea vor fi mai puțin vulnerabile la atacuri.

5. Ajută obține respectarea reglementărilor

Un număr de standarde de facto și reglementări impuse de guvern nu fac nu permite stocarea datelor în zone extrem de vulnerabile precum DMZ. PCI-DSS (Payment Card Industry – Data Security Standard), de exemplu, necesită în mod explicit informații despre cardul de credit pentru a fi stocate în rețele interne separate de DMZ-ul dvs.

Dar dacă doriți să partajați date sensibile cu organizații, cum ar fi partenerii comerciali, care nu au acces la rețeaua dvs. internă?

O soluție care se încadrează în cerințele de reglementare ar fi plasarea unui proxy invers în DMZ și permiterea partenerilor dvs. comerciali să vă conectați în siguranță la serverele dvs. back-end. Folosind tehnologii speciale de proxy invers, cum ar fi transmiterea în flux DMZ, puteți partaja informații sensibile cu parteneri externi, chiar și fără a pune informațiile pe DMZ sau a acorda acces direct la serverele dvs. back-end.

6. Reduce cheltuielile de capital și operaționale

Să revedem problemele ridicate în articolele # 4 și # 5 din această listă. Una dintre soluțiile tradiționale la aceste probleme este instalarea a două seturi de servere Un set pe DMZ pentru a satisface clienții externi și un alt set pentru a satisface clienții interni.Dezavantajul acestei soluții este că este evident foarte scump și, deoarece trebuie să administrați ambele seturi de servere, introduce o sarcină suplimentară pentru administratorii dvs. deja supraîncărcați.

Dacă utilizați un proxy invers, Nu va trebui să configurați două seturi de servere. Toate serverele dvs. pot fi plasate în rețeaua dvs. internă și vă pot deservi atât clienții interni, cât și clienții externi.

7. Permite întreținerea transparentă a serverelor backend

Modificările aduse serverelor care rulează în spatele unui proxy invers vor fi complet transparente pentru utilizatorii finali. Chiar dacă eliminați unul dintre serverele dvs. sigure de transfer de fișiere (presupunând că aparține unui cluster) pentru întreținere, actualizare sau înlocuire, utilizatorii finali nu vor observa acest lucru.

8. Permite echilibrarea încărcării și failover

Proxy-urile inversate, cum ar fi JSCAPE MFT Gateway, acceptă deja metode de disponibilitate ridicată, cum ar fi echilibrarea încărcării și failover. Acest lucru vă va permite să eliminați timpul de nefuncționare și să creșteți productivitate. În majoritatea cazurilor, în mod obișnuit ați configura un cluster și adăugați servere de transfer de fișiere la acesta. Proxy-ul invers va impune apoi un algoritm de echilibrare a încărcării, cum ar fi round robin, round robin ponderat, minimum conexiuni, cel puțin conexiuni ponderate sau aleatoriu, pentru distribuiți încărcarea între serverele din cluster.

Când un server cade, sistemul va trece automat la următorul server și utilizatorii pot continua activitățile lor de transfer de fișiere securizate.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *