타사 보안 전문가는 웹 서버 (모두 DMZ에서 호스팅) 앞에서 역방향 프록시를 모범 사례 보안 조치로 실행하도록 권장합니다.
나는 이것이 해커를 막기 위해 웹 응용 프로그램 앞에서 다른 수준의 보안을 제공하기 때문에 이것이 권장되는 일반적인 아키텍처라는 것을 알고 있습니다.
그러나 리버스 프록시가 사용자와 내부 웹 서버간에 HTTP를 유쾌하게 셔틀하고 있기 때문에 웹 서버 자체의 해킹 방지 수단을 제공하지 않습니다. 즉, 웹앱에 보안 허점이있는 경우 프록시는 의미있는 양의 보안을 제공하지 않습니다.
그리고 웹 애플리케이션에 대한 공격의 위험이 프록시에 대한 공격의 위험보다 훨씬 높다는 것을 감안할 때 중간에 여분의 상자를 추가하면 실제로 많은 이익이 있습니까? 우리는 리버스 프록시의 캐싱 기능을 사용하지 않을 것입니다. 패킷을 앞뒤로 셔틀하는 벙어리 도구입니다.
내가 여기서 놓친 다른 것이 있습니까? 리버스 프록시 HTTP 패킷 검사 기능이 향상되어 주요 성능 병목 현상없이 의미있는 공격을 탐지 할 수 있습니까? 아니면 이것이 Security Theater의 또 다른 예입니까?
리버스 프록시는 MS ISA fwiw입니다.