Vai al contenuto principale
Torna alle domande

Cosa sono i Proxy?

La forza lavoro moderna è cambiata a seguito della pandemia COVID-19. Le implementazioni di software-as-a-service comportano ora l'accesso a un servizio da parte di dispositivi, utenti e applicazioni connesse che non sono più gestiti internamente dai professionisti della sicurezza informatica. A causa del passaggio dal lavoro in ufficio a quello in remoto, è improbabile che le misure di sicurezza tradizionali, come i gateway web e i firewall, riescano a proteggere i dati sensibili. Le organizzazioni si rivolgono ora alle architetture Proxy per migliorare la visibilità e la sicurezza dei loro ambienti SaaS.

Ma cosa sono esattamente i proxy e con che tipo di proxy stiamo lavorando?

Un Proxy è un server fisico o virtuale che funge da ponte tra un utente finale e un altro sito web o server. I proxy sono comunemente utilizzati per la sicurezza contro le minacce, dalla protezione dell'infrastruttura interna di un'azienda dalle minacce note alla gestione delle richieste di autenticazione, fino alla gestione del traffico web. Le richieste vengono prima inviate al server proxy, che le gestisce insieme ai compiti aggiuntivi di filtraggio dei contenuti, scansione del malware, mascheramento dell'origine della richiesta, crittografia dei messaggi e altro ancora.

Con le modalità di distribuzione Cloud Access Security Broker (CASB), le configurazioni CASB si riferiscono a un proxy che opera tra i sistemi user-to-cloud e cloud-to-cloud. I proxy sono impiegati come Reverse Proxy o Forward Proxy.

Proxy in avanti e inverso

Proxy inverso

Un reverse proxy fornisce sicurezza in linea tra un servizio cloud (l'istanza della sua organizzazione o il tenant cloud sanzionato di Microsoft 365, per esempio) e un utente, incorporando un'inserzione SAML (Security Assertion Markup Language) come Okta (Identity-as-a-service o IDaaS) che verifica la sua identità e le garantisce l'accesso. I Reverse Proxy proteggono i tenant del cloud autorizzati dai dispositivi non gestiti (telefoni personali, laptop, tablet), dando luogo a quella che è considerata l'esperienza utente più "semplice".

Proxy in avanti

Un forward proxy lavora a stretto contatto con l'utente, gestendo il traffico da un dispositivo approvato e gestito verso i servizi cloud, utilizzando i file PAC, gli agenti o qualche altra configurazione per inviare il traffico a una posizione. I forward proxy ispezionano il traffico cloud per gli utenti e registrano varie proprietà sulle richieste, sui tentativi di accesso e sugli accessi ai file. È il forward proxy che protegge i suoi dispositivi gestiti e approvati dalle destinazioni non gestite.

Interfaccia di programmazione dell'applicazione (API)

Un terzo elemento per lavorare con i proxy, indipendentemente dall'utilizzo di un Forward o Reverse Proxy, è l'implementazione di un'API. Un'interfaccia di programmazione delle applicazioni (API) funziona come un quadro di backend per le applicazioni cloud, consentendo ai servizi di parlare tra loro. La sicurezza delle API previene e attenua gli attacchi ai server cloud registrando tutte le attività sul server, sia con i dati in uso che con quelli a riposo, tracciando le origini del traffico e tracciando i tentativi di accesso, sia quelli riusciti che quelli non riusciti. Non si tratta di un monitoraggio in tempo reale, ma di un record a cui si può accedere dopo un evento e che può essere utilizzato per cercare di diagnosticare un potenziale attacco informatico.

I Proxy Forward e Reverse e le API sono progettati per funzionare in modo indipendente, ma tutte e tre queste misure possono lavorare insieme per garantire la sicurezza dei dispositivi gestiti e non gestiti.