Hur fungerar Bluecoat-proxy?

Bästa svaret

Bluecoat Proxy fungerar på två sätt.

Om du arbetar på kontoret kan du ansluta din bärbara dator eller dator via LAN eller WIFI som din organisation äger. troligtvis kanske din organisation äger Proxy SG-servern. Så din internettrafik kan skickas till Proxy SG-servern.

Om du arbetar på en avlägsen plats. Du kan ansluta till ett offentligt nätverk. Anslutning till ett offentligt nätverk litar inte på din organisation. Så organisationen behöver webbsäkerhet eftersom den upprätthålls på kontoret. Så en Bluecoat Proxy SG är installerad i Cloud. När en användare försöker ansluta via fjärrplats ansluter den enhetliga agentklienten för bluecoat som är installerad på din bärbara dator eller PC till WebPulse-tjänsten. Vilket först kontrolleras mot en av tre Blue Coat WebFilter Master-databaser i molnet som ständigt uppdateras i realtid.

Svar

Genom att placera en omvänd proxy i din DMZ, du kan flytta dina filöverföringsservrar till ditt interna nätverk där de är mindre sårbara för attacker från Internet. Det finns fortfarande fler fördelar med att använda en omvänd proxy som du kanske inte känner till.

1. Skapar en enda åtkomstpunkt till dina filöverföringsservrar

Så länge du har konfigurerat din brandvägg och omvänd proxy korrekt bör ingen kunna få direkt åtkomst till någon av dina filöverföringsservrar. Alla måste passera genom omvänd proxy. När det händer kan du fokusera övervakningen över vad som går in och går ut genom omvänd proxy.

2. Förenklar åtkomstkontrolluppgifter

Eftersom du bara har en enda åtkomstpunkt kan du koncentrera åtkomstkontrollen på den ena punkten. Till exempel istället för att ange på varje server vad IP-adresser bör få ansluta, du kan helt enkelt skapa en uppsättning IP-åtkomstregler på din omvända proxy. Om en användare försöker ansluta från en obehörig IP kan försöket omedelbart avslutas med den omvända proxyen.

3. Flyttar användaruppgifter till en säkrare plats

De flesta användaruppgifter lagras bara på själva filöverföringsservrarna. Så om dina filöverföringsservrar placeras på din DMZ kan en mycket motiverad angripare lätt få tag på dem. Genom att flytta dina servrar till ditt interna nätverk och distribuera en omvänd proxy för att kontrollera åtkomst kan du ge bättre säkerhet för dessa referenser och följaktligen till de data de skyddar.

4. Minskar risker för känslig data

Med tanke på det breda utbudet av information som vi regelbundet delar med affärspartners, kunder och fältanställda är jag ganska säker på att en del av den informationen inte är för allmän konsumtion. ”Jag är säker på att du inte vill att personlig information, affärshemligheter, prototypritningar, lönekalkylark eller finansiell information ska läcka ut till allmänheten eller hamna i fel händer.

Men om dina filöverföringsservrar finns i din DMZ, all den konfidentiella data som lagras på deras hårddiskar kommer att locka identitetstjuvar, företagsspioner, bedragare och andra skurkar. Ett sätt att mildra risken är att distribuera en omvänd proxy. proxy får du möjlighet att flytta DMZ-baserade filöverföringsservrar till ditt interna nätverk där de är mindre sårbara för attacker.

5. Hjälper uppnå regelefterlevnad

Ett antal de facto-standarder och regler som införts av myndigheterna gör det inte inte tillåta lagring av data i mycket utsatta områden som DMZ. PCI-DSS (Payment Card Industry – Data Security Standard) kräver till exempel uttryckligen att kreditkortsinformation ska lagras i interna nätverk som är separerade från din DMZ.

Men tänk om du vill dela känslig data med organisationer, såsom handelspartner, som inte har tillgång till ditt interna nätverk?

En lösning som ligger inom gränserna för lagkrav skulle vara att placera en omvänd proxy i din DMZ och låta dina handelspartner för att ansluta till dina back-end-servrar säkert genom det. Med speciella reverse proxy-teknologier som DMZ-streaming kan du dela känslig information med externa partners även utan att lägga informationen på DMZ eller ge direkt åtkomst till dina back-end-servrar. > 6. Tar ner kapital- och driftskostnader

Låt oss se över de problem som tas upp i punkterna 4 och 5 i denna lista. En av de traditionella lösningarna på dessa problem är att installera två uppsättningar servrar En uppsättning på DMZ för att tillgodose externa kunder och en annan för att tillgodose interna kunder.Nackdelen med den här lösningen är att den uppenbarligen är mycket dyr och eftersom du behöver administrera båda uppsättningarna av servrar innebär det en extra belastning för dina redan överbelastade administratörer.

Om du använder en omvänd proxy, behöver inte ställa in två uppsättningar servrar. Alla dina servrar kan placeras i ditt interna nätverk och de kan betjäna både dina interna och externa klienter.

7. Tillåter transparent underhåll av backend-servrar

Ändringar du gör på servrar som kör bakom en omvänd proxy kommer att bli helt transparenta för dina slutanvändare. Även om du tar bort en av dina säkra filöverföringsservrar (förutsatt att den tillhör ett kluster) för underhåll, uppgradering eller utbyte, kommer dina slutanvändare inte att märka det.

8. Aktiverar belastningsbalansering och failover

Omvänd proxyservrar som JSCAPE MFT Gateway stöder redan metoder för hög tillgänglighet som belastningsbalansering och failover. Detta gör att du kan eliminera stilleståndstiden och öka produktivitet. I de flesta fall skulle du vanligtvis ställa in ett kluster och lägga till filöverföringsservrar till det. Omvänd proxy kommer sedan att genomföra en lastbalanseringsalgoritm som round robin, viktad round robin, minst anslutningar, viktad minst anslutningar eller slumpmässig, till distribuera belastningen mellan servrarna i klustret.

När en server går ner kommer systemet automatiskt att misslyckas till nästa server och användarna kan fortsätta med sina säkra filöverföringsaktiviteter.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *