Wie funktioniert der Bluecoat-Proxy?

Beste Antwort

Der Bluecoat-Proxy funktioniert auf zwei Arten.

Wenn Sie im Büro arbeiten, können Sie eine Verbindung herstellen Ihr Laptop oder PC über LAN oder WIFI, das Ihrer Organisation gehört. Höchstwahrscheinlich besitzt Ihre Organisation den Proxy SG-Server. Daher wird Ihr Internetverkehr möglicherweise an den Proxy SG-Server gesendet.

Wenn Sie an einem Remotestandort arbeiten. Möglicherweise stellen Sie eine Verbindung zu einem öffentlichen Netzwerk her. Die Verbindung zu einem öffentlichen Netzwerk wird von Ihrer Organisation nicht als vertrauenswürdig eingestuft. Daher benötigt die Organisation Web-Sicherheit, die ab sofort im Büro verwaltet wird. Daher wird ein Bluecoat Proxy SG in der Cloud installiert. Wenn ein Benutzer versucht, eine Verbindung über einen Remotestandort herzustellen, stellt der auf Ihrem Laptop oder PC installierte Bluecoat Unified Agent-Client eine Verbindung zum Edge-WebPulse-Dienst her. Was zuerst mit einer von drei Blue Coat WebFilter-Masterdatenbanken in der Cloud verglichen wird, die ständig in Echtzeit aktualisiert werden.

Antwort

Indem Sie einen Reverse-Proxy in Ihre DMZ einfügen, Sie können Ihre Dateiübertragungsserver in Ihr internes Netzwerk verschieben, wo sie weniger anfällig für Angriffe aus dem Internet sind. Die Verwendung eines Reverse-Proxys, den Sie möglicherweise nicht kennen, bietet noch weitere Vorteile.

1. Erstellt einen einzigen Zugriffspunkt auf Ihre Dateiübertragungsserver

Solange Sie Ihre Firewall und Ihren Reverse-Proxy korrekt konfiguriert haben, sollte niemand direkten Zugriff auf einen Ihrer Server erhalten können Dateiübertragungsserver. Jeder muss den Reverse-Proxy passieren. In diesem Fall können Sie die Überwachung darauf konzentrieren, was über den Reverse-Proxy ein- und ausgeht.

2. Vereinfacht die Zugriffssteuerungsaufgaben

Da Sie nur einen einzigen Zugriffspunkt haben, können Sie die Zugriffssteuerung auf diesen einzelnen Punkt konzentrieren. Anstatt beispielsweise auf jedem einzelnen Server anzugeben, was Wenn IP-Adressen eine Verbindung herstellen dürfen, können Sie einfach eine Reihe von IP-Zugriffsregeln auf Ihrem Reverse-Proxy erstellen. Wenn ein Benutzer versucht, eine Verbindung von einer nicht autorisierten IP-Adresse herzustellen, kann dieser Versuch sofort vom Reverse-Proxy abgebrochen werden.

3. Verschiebt Benutzeranmeldeinformationen an einen sichereren Ort

Die meisten Benutzeranmeldeinformationen werden nur gespeichert die Dateiübertragungsserver selbst. Wenn sich Ihre Dateiübertragungsserver in Ihrer DMZ befinden, kann ein hochmotivierter Angreifer sie leicht erreichen. Indem Sie Ihre Server in Ihr internes Netzwerk verschieben und einen Reverse-Proxy bereitstellen, um den Zugriff zu steuern, können Sie diesen Anmeldeinformationen und folglich den von ihnen geschützten Daten eine bessere Sicherheit bieten.

4. Reduziert das Risiko für sensible Daten

Angesichts des breiten Informationsspektrums, das wir regelmäßig mit Geschäftspartnern, Kunden und Außendienstmitarbeitern teilen, bin ich mir ziemlich sicher, dass einige dieser Informationen nicht für den öffentlichen Verbrauch bestimmt sind „Ich bin sicher, Sie möchten nicht, dass persönliche Informationen, Geschäftsgeheimnisse, Prototypenpläne, Gehaltsabrechnungen oder Finanzdaten an die Öffentlichkeit gelangen oder in die falschen Hände geraten.

Aber wenn Ihre Dateiübertragungsserver aktiviert sind In Ihrer DMZ werden all diese vertraulichen Daten, die auf ihren Festplatten gespeichert sind, Identitätsdiebe, Unternehmensspione, Betrüger und andere Betrüger anziehen. Eine Möglichkeit, dieses Risiko zu mindern, besteht darin, einen Reverse-Proxy bereitzustellen.

Mit einem Reverse Proxy erhalten Sie die Option, DMZ-basierte Dateiübertragungsserver in Ihr internes Netzwerk zu verschieben, wo sie weniger anfällig für Angriffe sind.

5. Hilft Einhaltung gesetzlicher Vorschriften erreichen

Eine Reihe von De-facto-Standards und von der Regierung auferlegten Vorschriften erfüllen dies nicht Keine Speicherung von Daten in besonders gefährdeten Bereichen wie der DMZ. Das PCI-DSS (Payment Card Industry – Datensicherheitsstandard) verlangt beispielsweise ausdrücklich, dass Kreditkarteninformationen in internen Netzwerken gespeichert werden, die von Ihrer DMZ getrennt sind.

Aber was ist, wenn Sie vertrauliche Daten mit anderen teilen möchten? Organisationen wie Handelspartner, die keinen Zugriff auf Ihr internes Netzwerk haben?

Eine Lösung, die im Rahmen der gesetzlichen Anforderungen liegt, besteht darin, einen Reverse-Proxy in Ihrer DMZ zu platzieren und Ihren Handelspartnern zu erlauben um auf diese Weise eine sichere Verbindung zu Ihren Back-End-Servern herzustellen. Mithilfe spezieller Reverse-Proxy-Technologien wie DMZ-Streaming können Sie vertrauliche Informationen an externe Partner weitergeben, ohne die Informationen in die DMZ zu stellen oder direkten Zugriff auf Ihre Back-End-Server zu gewähren.

6. Reduziert Kapital- und Betriebskosten

Lassen Sie uns die in den Punkten 4 und 5 dieser Liste angesprochenen Probleme noch einmal betrachten. Eine der traditionellen Lösungen für diese Probleme besteht darin, zwei Sätze von Servern zu installieren Ein Satz in der DMZ für externe Kunden und ein anderer für interne Kunden.Der Nachteil dieser Lösung ist, dass sie offensichtlich sehr teuer ist und, da Sie beide Servergruppen verwalten müssen, Ihre bereits überlasteten Administratoren zusätzlich belastet.

Wenn Sie einen Reverse-Proxy verwenden, sind Sie Sie müssen nicht zwei Serversätze einrichten. Alle Ihre Server können in Ihrem internen Netzwerk platziert werden und sowohl Ihre internen als auch Ihre externen Clients bedienen.

7. Ermöglicht die transparente Wartung von Backend-Servern

Änderungen, die Sie an Servern vornehmen, die hinter einem Reverse-Proxy ausgeführt werden, sind für Ihre Endbenutzer vollständig transparent. Selbst wenn Sie einen Ihrer sicheren Dateiübertragungsserver (vorausgesetzt, er gehört zu einem Cluster) zur Wartung, Aktualisierung oder zum Austausch herunterfahren, werden Ihre Endbenutzer dies nicht bemerken.

8. Aktiviert Lastausgleich und Failover

Reverse-Proxys wie JSCAPE MFT Gateway unterstützen bereits Hochverfügbarkeitsmethoden wie Lastausgleich und Failover. Auf diese Weise können Sie Ausfallzeiten vermeiden und erhöhen Produktivität. In den meisten Fällen richten Sie normalerweise einen Cluster ein und fügen ihm Dateiübertragungsserver hinzu. Der Reverse-Proxy erzwingt dann einen Lastausgleichsalgorithmus wie Round Robin, gewichtetes Round Robin, geringste Verbindungen, gewichteteste Verbindungen oder zufällig Verteilen Sie die Last auf die Server im Cluster.

Wenn ein Server ausfällt, führt das System automatisch ein Failover auf den nächsten Server durch, und Benutzer können ihre sicheren Dateiübertragungsaktivitäten fortsetzen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.