zurück zur Übersicht

Hat das Konzept des Internet Proxy in Unternehmen ausgedient?

Verwendung von Proxy noch zeitgemäß?Auch bewährte Konzepte, wie die Nutzung eines Proxy, um aus dem Unternehmensnetzwerk ins Internet zuzugreifen, gehören in regelmäßigen Abständen überprüft. Gerade in komplexen Umgebungen ist die Pflege des Proxy PAC mit Proxy Chains häufig eine Herausforderung für die Administratoren. Auch steht der Anwender, der durch die zusätzliche Komplexität immer wieder an Grenzen stößt und Probleme beheben muss, Proxies nicht immer gewogen gegenüber.

Der Security Officer nutzt das Konzept der Proxies um Sicherheitsfunktionen zu erlangen die in anderen Systemen nicht gegeben sind bzw. waren.Kurz gesagt, das Leben ist mit Proxies nicht einfacher geworden.

Proxy oder nicht. Das ist hier die Frage.

An der Stelle kommt von Kollegen meist der Einwand, dass der Proxy ja auch weitere Vorteile in Form von IT-Security Funktionen, wie z.B. Caching, bereitstellt. Da stelle ich dann gerne zwei Gegenfragen: Warum wird der on-Premise Proxy denn immer mehr von Cloud Proxy Services abgelöst? Wie hoch ist denn der Anteil der gecachten Inhalte bei immer mehr personalisierten Webinhalten heute noch?

Wenn man aus Netzwerksicht das Thema beleuchtet, dann gibt es Routing auf OSI Layer 3 und darauf wird je nach Art des Proxys auf den darüber liegenden Schichten versucht, den Datenverkehr über Proxies zu zwingen.

Newton und der Apfel finden auch Anwendung in der IT-Branche

Als Vergleich zur Veranschaulichung:

Wasser fließt von „oben“ nach „unten“ und folgt der Schwerkraft. Klar kann man Wasserpumpen und Staustufen in Flüssen installieren, um das Wasser umzuleiten. Aber je nach Fließgeschwindigkeit und Menge ist dies nicht mehr möglich oder bedeutet einen gigantischen Betriebsaufwand. Gleiches gilt auch für Daten im Netzwerk. Die dort herrschenden „physikalischen“ Gesetze liegen für die höheren Schichten im OSI Modell auf den darunter liegenden Schichten. Heißt, Daten folgen den Switching und Routing Gesetzen im Netzwerk. Der Proxy stellt daher eine Art Umleitung des Wassers respektive der Daten mit den obengenannten Nachteilen dar.

Daher ist es an der Zeit für Verantwortliche der IT-Security, sich die grundsätzliche Aufgabenstellung nochmal vor Augen zu führen und die dafür vor Jahren getroffene Lösung kritisch, im Hinblick auf die neuen Möglichkeiten, zu hinterfragen.

Gerne würde ich hierzu ihre Meinung erfahren, hinterlassen sie doch bitte einen Kommentar.

Schreibe einen Kommentar

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.
  • Sie haben jederzeit ein Recht auf die Herausgabe, Berichtigung oder Löschung persönlicher Daten.
  • Sie können Ihre Einwilligung, mit uns in Kontakt zu treten, jederzeit mit sofortiger Wirkung widerrufen.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

Felix Möckel
Data Protection Officer