? Serveurs proxy briser le lien entre deux ordinateurs communicants. Chaque côté traite du serveur proxy, qui parle à chaque ordinateur séparément . Ce rôle permet au serveur proxy d'effectuer un certain nombre de fonctions pour protéger un réseau privé. Photos, illustrations et serveurs proxy configuration ont deux configurations de base : les mandataires directs présentent requêtes aux serveurs pour le compte de clients , et reverse proxies protéger les serveurs en recevant toutes les demandes en leur nom. Cette fonction sert un ensemble d'ordinateurs connectés à un réseau de la même façon . Le proxy direct vérifie tout le trafic sortant du réseau, et le reverse proxy reçoit tout le trafic entrant dans le réseau. Les prestations de la sécurité de cette configuration est le réseau et les ordinateurs qui y sont connectés ne sont jamais touchés par contact externe potentiellement dangereux. Un pare-feu patrouilles des connexions arrivant sur un réseau - par lequel les mesures de sécurité à temps partiel peuvent être trop tard. Un serveur proxy concentre tous les risques de contact sur un ordinateur. Le réseau protégé ne peut pas être endommagé. Le Risques sortants Une caractéristique de sécurité la protection des réseaux est de protéger les ressources du réseau à partir d' une mauvaise utilisation par les employés. Les serveurs proxy sont capables de bloquer l'accès aux sites interdits qui peuvent contenir du matériel offensant et d'exposer l'entreprise à des litiges par d'autres employés . Ce filtrage s'applique également aux emails, permettant aux entreprises de contrôler la destination de la correspondance de leurs employés. La réponse à une demande d'une page Web peut inclure des applications qui téléchargent des logiciels malveillants sur les ordinateurs du réseau de l'entreprise. Les serveurs proxy ne retransmettent les programmes , seules les pages Web. Le malware potentiellement dangereux , cheval de Troie ou un logiciel espion est piégé sur le serveur proxy . Risques entrants Un réseau privé peut avoir des exigences d'authentification ou pourraient exiger un accès ouvert par le public. Un exemple d'un réseau nécessitant un accès illimité est celle d'une société de services Internet offrant , comme un serveur Web . Les ordinateurs du réseau sont vulnérables aux attaques de requêtes entrantes transportant des logiciels malveillants , et également à une surcharge . Une méthode d'endommager un réseau est de le présenter avec un très grand nombre de demandes , à l'origine du réseau d'être incapable de faire face au volume de trafic et la fermeture à des clients réels . C'est ce qu'on appelle une attaque par déni de service. Les serveurs proxy détecter les demandes répétées de haut volume généré automatiquement avec l' intention d'attaquer le réseau. Zone démilitarisée Networks contenant à la fois des fonctions de sociétés privées et les services publics ont besoin de différents niveaux de protection. Dans ces cas, les ordinateurs accessibles au public sont placés dans un réseau externe séparé. Un proxy inverse protège le réseau externe et un second , avec un proxy direct , protège le réseau interne . Cette stratégie crée différents niveaux de sécurité dans le réseau privé.
|