4 votos

¿Por qué molestarse proxy inverso de aplicaciones si no utiliza el mod_security o TMG/UAG?

La sabiduría común es que las aplicaciones internas que viven en el interior de la red de confianza, tales como Exchange, debe ser servidores proxy inversos cuando están expuestos a Internet. Microsoft recomienda el uso de UAG/TMG para esto, ya que tiene algunas características de seguridad incluidas. Mod_security tiene un papel similar en apache proxy inverso de los escenarios. Sin embargo, veo un montón de instalaciones en las que un proxy inverso, es usada pero esta capa de seguridad extra no se utiliza.

Por qué molestarse con un proxy inverso en este escenario? Si usted no está utilizando algunos L7 lógica para mitigar los ataques, ¿cuáles son los beneficios de la adición de la proxy de la capa vs acaba de exponer la aplicación directamente?

4voto

ErikE Puntos 2371

Desde la perspectiva de la defensa de los ataques, no filtrado en la entrada/salida de datos, por supuesto, no añadir nada de valor. Uno podría argumentar que el proxy sin previsión de hecho reduce la seguridad en que:

  • mayor complejidad es, a menudo con una venganza.
  • menos transparencia en la que varios de registro y alertas de capas necesidad de correlación por transacción.
  • la superficie de ataque aumenta a través de otros subsistemas.
  • una mayor diversificación de los sistemas aumenta el riesgo de error humano.
  • cada sistema lleva a errores que introducen incertidumbres, los proxies no son la excepción.

por no hablar de los desechos en recursos tecnológicos (máquinas, almacenamiento, copia de seguridad/restauración, etc).

Por otro lado, puede haber ganancias que se refieren a la seguridad de otras maneras:

  • Equilibrio de carga y conmutación por error de posibilidades.
  • Una mayor flexibilidad en la separación de la capa de acceso de la capa de servicio (es decir, más fácil de realizar operaciones de mantenimiento, reestructurar etc).
  • La opción de futuro para introducir fácilmente el filtrado y otras cosas sin disputa por los recursos del sistema en la capa de servicio.
  • La separación de las otras funciones que la simple firma del ataque de filtrado, como la reescritura de la lógica o de ciertos registro, por ejemplo, hacen que para una mayor facilidad de configuración y menor riesgo durante el cambio.
  • Ciertas funciones pueden ser mejor documentados o conocido en el proxy de la plataforma, dando una mayor estabilidad y control o una disminución de incógnitas a través de alejarlos desde el backend.

Estoy seguro de que hay más, esto sólo desde la parte superior de mi cabeza.

2voto

mfinni Puntos 29745

Hubo un tiempo en que la instalación por defecto de Apache simplemente tenían menos conocido de los agujeros de seguridad de una instalación predeterminada de IIS; que solo fue una mejora en la seguridad.

Por lo tanto, es posible que simplemente se han convertido en tradiciones tribales porque fue una vez una mejor práctica.

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X