Сторонній фахівець із питань безпеки рекомендує запустити зворотний проксі перед веб-сервером (який розміщений у DMZ) як найкращий захід безпеки.
Я знаю, що це типова рекомендована архітектура, оскільки вона забезпечує інший рівень безпеки перед веб-додатком, щоб запобігти хакерам.
Однак, оскільки зворотний проксі весело переносить HTTP назад і назад між користувачем та внутрішнім веб-сервером, він не забезпечить жодних заходів запобігання злому самого веб-сервера. Іншими словами, якщо у вашому веб-додатку є отвір про захист, проксі-сервер не збирається забезпечити значну кількість безпеки.
А враховуючи, що ризик нападу на веб-додаток набагато вищий, ніж ризик нападу на проксі, чи дійсно багато чого виграєте, додавши додатковий ящик посередині? Ми б не використовували жодну з можливостей кешування зворотного проксі-сервера - просто тупий інструмент для перенесення пакетів назад і назад.
Чи є ще щось, чого мені тут не вистачає? Перевірка HTTP-пакету зворотного проксі-сервера настільки хороша, що вона може виявляти значущі атаки без великих вузьких місць або це лише ще один приклад театру безпеки?
Зворотний проксі - це MS ISA fwiw.