Un professionista della sicurezza di terze parti consiglia di eseguire un proxy inverso di fronte al server Web (tutti ospitati nella DMZ) come misura di sicurezza delle migliori pratiche.
So che questa è un'architettura tipica raccomandata in quanto fornisce un altro livello di sicurezza davanti a un'applicazione web per prevenire gli hacker.
Tuttavia, poiché un proxy inverso sta spostando allegramente HTTP avanti e indietro tra l'utente e il server Web interno, non fornirà alcuna misura di prevenzione dell'hacking sul server Web stesso. In altre parole, se l'app Web presenta una falla nella sicurezza, il proxy non fornirà una quantità significativa di sicurezza.
E dato che il rischio di un attacco a un'applicazione web è molto più alto di quello di un attacco al proxy, c'è davvero molto guadagnato aggiungendo una casella aggiuntiva nel mezzo? Non utilizzeremmo nessuna delle funzionalità di memorizzazione nella cache di un proxy inverso, ma solo uno strumento stupido per spostare i pacchetti avanti e indietro.
C'è qualcos'altro che mi manca qui? L'ispezione dei pacchetti HTTP con proxy inverso è diventata così buona da poter rilevare attacchi significativi senza importanti colli di bottiglia delle prestazioni, o è solo un altro esempio di Security Theater?
Il proxy inverso è MS ISA prima.