第三方安全专业人员建议我们在Web服务器(所有托管在DMZ中)之前运行反向代理作为最佳实践安全措施.
我知道这是一个典型的推荐架构,因为它在Web应用程序面前提供了另一层安全性来防止黑客入侵.
但是,由于反向代理在用户和内部Web服务器之间来回快速地来回切换HTTP,因此它不会提供任何防止Web服务器本身黑客攻击的措施.换句话说,如果您的Web应用程序存在安全漏洞,则代理不会提供任何有意义的安全性.
鉴于攻击Web应用程序的风险远高于对代理攻击的风险,通过在中间添加一个额外的框,真的有很多好处吗?我们不会使用反向代理的任何缓存功能 – 只是一个来回传送数据包的愚蠢工具.
还有什么我在这里不见了吗?反向代理HTTP数据包检查是否有如此之好,可以检测到有意义的攻击而没有严重的性能瓶颈,或者这只是安全影院的另一个例子?
反向代理是MS ISA fwiw.
解决方法
原文地址:https://www.jb51.cc/html/229317.html
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。