Zum Hauptinhalt springen
Zurück zu Fragen

Was sind Proxys?

Die moderne Arbeitswelt hat sich im Zuge der COVID-19-Pandemie verändert. Software-as-a-Service-Implementierungen beinhalten jetzt den Zugriff auf einen Dienst von Geräten, Benutzern und verbundenen Anwendungen, die nicht mehr intern von Informationssicherheitsexperten verwaltet werden. Aufgrund der Verlagerung von der Büro- zur Fernarbeit sind herkömmliche Sicherheitsmaßnahmen wie Web-Gateways und Firewalls nicht mehr in der Lage, sensible Daten zu schützen. Unternehmen setzen nun auf Proxy-Architekturen, um die Transparenz und Sicherheit ihrer SaaS-Umgebungen zu verbessern.

Aber was genau sind Proxys, und mit welcher Art von Proxys arbeiten wir?

Ein Proxy ist entweder ein physischer oder virtueller Server, der als Brücke zwischen einem Endbenutzer und einer anderen Website oder einem Server dient. Proxys werden häufig zur Abwehr von Bedrohungen eingesetzt, vom Schutz der internen Infrastruktur eines Unternehmens vor bekannten Bedrohungen über die Bearbeitung von Authentifizierungsanfragen bis hin zur Verwaltung des Webverkehrs. Anfragen werden zunächst an den Proxy-Server gesendet, der die Anfrage zusammen mit den zusätzlichen Aufgaben des Filterns von Inhalten, des Scannens nach Malware, des Maskierens des Ursprungs der Anfrage, des Verschlüsselns von Nachrichten und mehr bearbeitet.

Bei den Bereitstellungsmodi von Cloud Access Security Broker (CASB) beziehen sich die CASB-Konfigurationen auf einen Proxy, der zwischen Benutzer-zu-Cloud- und Cloud-zu-Cloud-Systemen arbeitet. Proxies werden entweder als Reverse Proxy oder als Forward Proxy eingesetzt.

Vorwärts- und Rückwärts-Proxys

Reverse Proxy

Ein Reverse Proxy bietet Inline-Sicherheit zwischen einem Cloud-Dienst (z. B. der Instanz oder dem sanktionierten Cloud-Tenant von Microsoft 365 Ihres Unternehmens) und einem Benutzer, indem er eine SAML-Einfügung (Security Assertion Markup Language) wie Okta (Identity-as-a-Service oder IDaaS) integriert, die Ihre Identität verifiziert und Ihnen Zugang gewährt. Reverse Proxies schützen genehmigte Cloud-Tenants vor nicht verwalteten Geräten (private Telefone, Laptops, Tablets), was als die "einfachste" Benutzererfahrung gilt.

Weiterleitungs-Proxy

Ein Forward Proxy arbeitet enger mit dem Benutzer zusammen und verwaltet den Datenverkehr von einem zugelassenen, verwalteten Gerät zu Cloud-Diensten, indem er entweder PAC-Dateien, Agenten oder eine andere Konfiguration verwendet, um den Datenverkehr an einen Ort zu senden. Forward Proxies untersuchen den Cloud-Verkehr für Benutzer und zeichnen verschiedene Eigenschaften über Anfragen, Zugriffsversuche und Dateizugriffe auf. Es ist der Forward Proxy, der Ihre verwalteten, zugelassenen Geräte vor nicht verwalteten Zielen schützt.

Anwendungsprogrammierschnittstelle (API)

Ein drittes Element bei der Arbeit mit Proxies, unabhängig davon, ob Sie einen Forward oder Reverse Proxy verwenden, ist die Implementierung einer API. Eine Anwendungsprogrammierschnittstelle (API) fungiert als Backend-Framework für Cloud-Anwendungen, über das Dienste miteinander kommunizieren können. Die API-Sicherheit verhindert und entschärft Angriffe auf Cloud-Server, indem sie alle Aktivitäten auf dem Server aufzeichnet, und zwar sowohl bei genutzten als auch bei ruhenden Daten, den Ursprung des Datenverkehrs zurückverfolgt und sowohl erfolgreiche als auch erfolglose Zugriffsversuche verfolgt. Dabei handelt es sich nicht um eine Echtzeitverfolgung, sondern um eine Aufzeichnung, auf die nach einem Ereignis zugegriffen werden kann und die bei dem Versuch, einen potenziellen Cyberangriff zu diagnostizieren, verwendet werden kann.

Forward und Reverse Proxies und APIs sind so konzipiert, dass sie unabhängig voneinander funktionieren, aber alle drei Maßnahmen können zusammenwirken, um Sicherheit für verwaltete und nicht verwaltete Geräte zu bieten.