Proxy
Objectif
La surface d'attaque est réduite en raison de la connectivité Internet.
Ou est-ce qu'on utilise proxy?
Dans les réseaux informatiques, un serveur proxy est une application de serveur ou d'un dispositif qui agit comme un intermédiaire pour les demandes de clients qui cherchent des sources de serveurs fournissant ces ressources. Un serveur proxy agit pour le compte du client lors de la demande de service et peut masquer la véritable origine de la demande au serveur source.
Au lieu de se connecter directement à un serveur qui peut répondre à une ressource demandée, comme une page de fichier ou Web, le client envoie la requête au serveur proxy, qui évalue la demande et effectuer les opérations de réseau nécessaires. Cela sert de méthode pour faire face à la complexité de la demande de simplifier ou de contrôle ou de fournir des avantages supplémentaires tels que l'équilibrage de charge, la vie privée ou à la sécurité. Les procurations de là ont été créées pour ajouter une structure et d'encapsulation des systèmes distribués.
Principe
Chaque connexion Internet est un proxy expirer
Les connexions directes qui contournent le proxy doit:
- évaluation axée sur le risque
- Plus précisément: * de préférence pas .domeinen
- raison pour laquelle
- impact potentiel
- L'acceptation par responsable
- ajuster l'inventaire
CONSEIL: Essayez le fichier PAC aussi petit que possible, parce que chaque demande Web doit passer par ce fichier PAC.
CONSEIL: Utilisez un fichier spécifique PAC pour certains segments. Ceci est cohérent avec l'attaque de surface minimale aux segments.
Processus
Tous les appareils donnent le fichier pac
- Un fichier auto-config proxy (PAC) définit la façon dont les navigateurs Web et d'autres agents utilisateurs peuvent choisir automatiquement la (méthode d'accès) serveur proxy approprié pour aller chercher une URL donnée.
Le pare-feu est prévu pour bloquer les connexions alternatives.
Les appareils qui ne prennent pas en charge proxy doivent respecter pour être un risque plus élevé et donc peut-être (je vous recommande à des protocoles non sécuritaires) dans un segment séparé pour être logé.
Comment en CoDex.eu?
Le serveur proxy
- Créer une unité d'évaluation de réseau
- chapitre Proxy
- débordement de configuration proxy en fonction des besoins
Règles d'inventaire de proxy
Garder les exceptions aux règles proxy
Une exception à la procuration doit être une entrée ajouté
- Créer une unité d'évaluation de réseau
- chapitre Proxy
- Remplir l'inventaire Proxy