Распространено мнение, что внутренние приложения, которые находятся внутри доверенной сети, например Exchange, должны быть обратными прокси-серверами всякий раз, когда они доступны в Интернете. Microsoft рекомендует использовать для этого UAG / TMG, поскольку он имеет некоторые встроенные функции безопасности. Mod_security играет аналогичную роль в сценариях обратного прокси apache. Однако я вижу очень много установок, в которых используется обратный прокси, но этот дополнительный уровень безопасности не используется.
Зачем вообще использовать обратный прокси в этом сценарии? Если вы не используете логику L7 для смягчения атак, каковы преимущества добавления уровня прокси по сравнению с простым открытием приложения?
С точки зрения защиты от атак отсутствие фильтрации входящих / исходящих данных, конечно, не добавляет ничего ценного. Можно утверждать, что прокси без предусмотрительности на самом деле снижает безопасность в том, что:
не говоря уже об отходах технологических ресурсов (машины, хранилище, резервное копирование / восстановление и т. д.).
С другой стороны, могут быть победы, которые связаны с безопасностью другими способами:
Я уверен, что есть еще кое-что, это просто из моей головы.
Было время, когда при установке Apache по умолчанию просто было меньше известных дыр в безопасности, чем при установке IIS по умолчанию; который в одиночестве было улучшение безопасности.
Таким образом, это могло стать просто племенным преданием, потому что когда-то это была лучшая практика.