Muestra las diferencias entre dos versiones de la página.
Próxima revisión | Revisión previa | ||
redes:servidores_proxy [2024/11/22 16:45] – creado thejuanvisu | redes:servidores_proxy [2024/11/22 17:19] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
====== Servidores Proxy ====== | ====== Servidores Proxy ====== | ||
- | Vamos a ver un elemento de seguridad adicional para complementar con los elementos que ya se encuentran en una red corporativa. | + | Vamos a ver un elemento de seguridad adicional para complementar con los elementos que ya se encuentran en una red corporativa. |
+ | {{drawio> | ||
+ | |||
+ | Si un proxy guarda logs SIEMPRE deben ser dados de alta en la Agencia de Protección de Datos. En la actualidad ya no se usan para aumentar la velocidad. Se usan para controlar posible malware, aplicar políticas de acceso a internet o para exfiltración de información. | ||
+ | {{drawio> | ||
+ | Con una topología como esta se puede hacer que todo el tráfico de red salga por el proxy con una ACL. El proxy puede comprobar si hay algún tipo de malware o si el trafico que pasa por el está permitido y en función de que sea bloquearlo o dejarlo pasar. Hay varios tipos de proxy: | ||
+ | * Capa de aplicación: | ||
+ | * Proxy Inverso: Revisa que no se estén intentado realizar ataques de inyección SQL o XSS, añadiendo protección extra a equipos que dan servicios fuera de la red. | ||
+ | * Proxy transparente: | ||
+ | |||
+ | ===== Directrices ===== | ||
+ | |||
+ | Los proxy pueden ir detras del firewall de filtrado de paquetes o puede estar en una red externa. Los servicios que se suelen proxymizar son Web y Correo Electrónico ya que son los principales vectores de entrada de malware en la actualidad. | ||
+ | |||
+ | ===== Soluciones ===== | ||
+ | * Squid | ||
+ | * HA Proxy | ||
+ | * Nginx | ||
+ | * Sophos | ||
+ | * Zscaker | ||
+ |