Chuyên gia bảo mật của bên thứ ba đang khuyến nghị chúng tôi chạy proxy ngược trước máy chủ web (tất cả được lưu trữ trong DMZ) như một biện pháp bảo mật thực tiễn tốt nhất.
Tôi biết đây là một kiến trúc được đề xuất điển hình vì nó cung cấp một mức độ bảo mật khác trước một ứng dụng web để ngăn chặn tin tặc.
Tuy nhiên, vì một proxy ngược đang vui vẻ chuyển HTTP qua lại giữa người dùng và máy chủ web nội bộ, nó sẽ không cung cấp bất kỳ biện pháp ngăn chặn hack nào trên chính máy chủ web. Nói cách khác, nếu ứng dụng web của bạn có lỗ hổng bảo mật, proxy sẽ không cung cấp bất kỳ lượng bảo mật có ý nghĩa nào.
Và cho rằng nguy cơ tấn công vào một ứng dụng web cao hơn nhiều so với một cuộc tấn công vào proxy, có thực sự thu được nhiều bằng cách thêm một hộp phụ ở giữa không? Chúng tôi sẽ không sử dụng bất kỳ khả năng lưu trữ nào của proxy ngược - chỉ là một công cụ ngu ngốc để đưa các gói tin qua lại.
Có cái gì khác tôi đang thiếu ở đây? Việc kiểm tra gói HTTP proxy ngược có tốt đến mức nó có thể phát hiện các cuộc tấn công có ý nghĩa mà không bị tắc nghẽn hiệu suất lớn, hay đây chỉ là một ví dụ khác của Security Theater?
Proxy ngược là MS fwiw MS.