servidor proxy básicamente solía Ocultar dirección IP Una cliente de la web Un servidor proxy actúa como un proxy y luego acepta las solicitudes de los clientes y las pasa a destinos de Internet y viceversa.
Cuando se conecta a un servidor proxy, el tráfico usa la dirección IP del servidor, no la del cliente. Los servidores proxy ayudan a ocultar a los usuarios objetivo típicos de los ataques de malware. Esto generalmente incluye al director ejecutivo, los miembros de la junta, los jefes de departamento y los profesionales de TI. Estas personas suelen ser el objetivo porque tienen el poder de escalar. También pueden acceder a datos confidenciales.
En este artículo, explicaré qué es un servidor proxy y cómo usarlo para protegerse de los ciberataques. ¡Comencemos con una definición simple!
¿Qué es un servidor proxy?
servidor proxy Trabaje en el perímetro de la red detrás de un firewall externo, transmitiendo datos entre los usuarios de la red e Internet. Su objetivo principal es ocultar la IP del usuario final de Internet, lo que dificulta que se dirijan al personal clave de la organización.La dirección IP del cliente oculto se llama Traducción de direcciones de red (NAT)Normalmente, los cortafuegos y los enrutadores realizan esta función NAT.
Un servidor proxy puede actuar como mecanismo de almacenamiento en caché para acelerar las transacciones, reducir el tráfico de red y mejorar el rendimiento. Lo hacen guardando localmente el contenido solicitado previamente. Estos datos solo se reemplazarán si no se cumplen los requisitos específicos del usuario final.
Además de eso, también puede usar un servidor proxy controlar el tráfico, entrante y saliente.La mayoría de los cortafuegos, como los de Norton y Bitdefender, también tienen este filtrado de IP Función. En general, busque un cortafuegos de cuarta generación o posterior. Por lo general, vienen con filtrado de IP y otras funciones de administración útiles.
y, registrar tráfico Útil para redes que necesitan cumplir requisitos de auditoría de seguridad específicos o estándares industriales de facto.
Finalmente, incluso puedes usar un servidor proxy eludir el cortafuegosPor ejemplo, un usuario en Red de área local (LAN) Es posible que desee verificar las direcciones IP bloqueadas, como Twitter u otros sitios de redes sociales. Para evitar esto, el usuario puede tener un servidor proxy instalado en su hogar al que puede conectarse y acceder a sitios web bloqueados. En este caso, también puede usar una VPN, pero el servidor proxy le permite al propietario acceder a su propia red y contenido de forma remota.
Además de estos casos de uso, también puede usar el proxy como proxy inverso. Hablemos de estos ahora.
¿Qué es un servidor proxy inverso?
Una proxy inverso servidor Oculte el servidor al que se conecta el usuario final. Esto es exactamente lo contrario del escenario del servidor proxy mencionado anteriormente.le gusta a la empresa Google o Amazonas Utilice este procedimiento para ocultar el servidor en uso. También ayuda con el equilibrio de carga, el almacenamiento en caché y el registro.
Una servidor proxy inverso También permite a las empresas hacer cosas únicas como solo ofrecer nuevas funcionalidades a un subconjunto de usuarios de su solución; esta es una implementación canary. Puede probar la implementación en un grupo de usuarios. Si tiene éxito, puede implementarlo en otros servidores de su red.
Otra característica es que puede usar un proxy inverso para controlar el acceso al tráfico interno de usuarios externos, al igual que un enrutador o un firewall de última generación.
Ahora que sabe más acerca de los servidores proxy, veamos cómo funcionan con la seguridad de la red.
Servidores proxy y seguridad de red
El propósito básico de un servidor proxy es Ocultar IP del usuario o la IP del servidor interno, dependiendo de su configuración.Esto es para seguridad de la red, porque la mayoría de los ataques cibernéticos requieren acceso a una máquina de destino específica. Además, los atacantes cibernéticos pueden necesitar explotar las credenciales de las víctimas para escalar los privilegios de los usuarios falsos.
Los atacantes usan direcciones IP para mapear la infraestructura interna para descubrir qué pueden explotar en la red.
Bloquear ip Dirección Puede dificultar que los ciberdelincuentes se dirijan a usuarios o plataformas específicos.también puedes usar Geofiltrado Impida que los atacantes accedan a sitios web en regiones del mundo que no hacen negocios con la organización.
Además, puede utilizar un servidor proxy para crear un Zona Desmilitarizada (DMZ) Esto permite que cualquier tráfico ingrese a áreas de red segmentadas que no son de confianza. Con esta configuración, puede usar el proxy como puerta de enlace para el servicio y registrar el tráfico. Al hacerlo, el usuario requiere confianza explícita en lugar de implícita para realizar cualquier acción en la zona.
En este punto, ahora sabe mucho más acerca de los servidores proxy que hace unos cinco minutos. Ahora puede proteger fácilmente a sus usuarios o infraestructura de cualquier amenaza externa. Terminémoslo.
pensamientos finales
Un servidor proxy le permite proteger a sus usuarios o plataforma al Ocultar dirección IP usó.También puedes usarlos para datos de caché mejorar uno rendimiento de la red, acceso de registro a la red y filtrar el tráfico a través del control de acceso entrante y saliente.
Hoy en día, los servidores proxy tienen mucho en común con los enrutadores modernos y, con el tiempo, los proveedores agregan más integraciones para vencer a la competencia. Si decide no utilizar un servidor proxy, puede configurar su perímetro y cómo funcionará a través de la mayoría de los enrutadores comerciales.
¿Tienes otras preguntas sobre el servidor proxy?Controlar Preguntas más frecuentes y recurso sección de abajo!
Preguntas más frecuentes
¿Qué es un servidor proxy?
servidor proxy Oculte la dirección IP del cliente de Internet. Estos servidores se convierten en servidores proxy que aceptan solicitudes de clientes y las transmiten a destinos de Internet, y viceversa. Cuando se conecta a un servidor proxy, el tráfico usa la dirección IP del proxy, no la del cliente. Esencialmente, ayudan a ocultar a los usuarios que a menudo son objeto de malware, como los directores ejecutivos.
¿Cómo escondo mi dirección IP cuando me conecto a Internet desde una LAN?
puedes usar un servidor proxy Se utiliza para todas las conexiones de red de área local (LAN) a Internet. Esto le permite usar la IP del proxy en lugar de la IP de su computadora cliente. Esto es muy útil porque detiene a los ciberatacantes en seco. Puede lograr una funcionalidad similar con una VPN y crear filtrado de IP con filtrado de firewall.
¿Cómo funciona el almacenamiento en caché del servidor proxy?
puedes usar un servidor proxy Guardar los datos solicitados por el usuario Red de área local (LAN)Esto incluye imágenes web, videos u otros activos grandes.Cuando un usuario solicita una página, estos activos pueden cumplir con la solicitud más rápido que recuperarlo de un servidor remotoPuede usarlo para mejorar el rendimiento general de la red.
¿Mis usuarios pueden acceder a Internet si uso un servidor proxy?
Si establece un servidor proxy, a través del cual todos los usuarios intercambiarán solicitudes con Internet utilizando la IP del servidor proxy.Esto le permite datos de caché mejorar rendimiento de la red y Iniciar sesión quién está accediendo a su redAdemás, asegúrese de que el firewall perimetral esté completamente configurado entre el servidor proxy e Internet.
¿Qué es un servidor proxy inverso?
Empresas como Amazon utilizan servidores proxy inversos para ocultar los servidores desde los que los usuarios acceden a los servicios. Esto hace que sea más difícil para los atacantes apuntar a la red.También puedes usar un proxy inverso filtrado de IP, Enrutamiento internoy probar el lanzamiento de la nueva plataforma solo en un subconjunto de usuarios; esto se denomina Implementación canaria.
recurso
TechGenix: artículos sobre servidores proxy y cortafuegos
Aprenda la diferencia entre un servidor proxy y un firewall.
TechGenix: artículo sobre fuzzing
Aprenda cómo se puede usar potencialmente el fuzzing para obtener información útil sobre su negocio.
TechGenix: artículo sobre ataques de malware
Obtenga más información sobre los diferentes tipos de malware que encontrará en la naturaleza.
TechGenix: artículo sobre GRC
Aprenda lo que necesita para mantener su negocio seguro a través de la gobernanza, el riesgo y el cumplimiento.
TechGenix: artículo sobre el cumplimiento de SOX
Cumplimiento maestro SOX.