Quels sont les différents types de logiciels proxy?
Le logiciel
peut être utilisé comme suite de sécurité, filtre de contenu, serveur intermédiaire un moyen de masquer l'identité de l'utilisateur. Les utilisateurs d'un réseau peuvent également utiliser un type de logiciel qui recherche des proxys pour éviter les règles de filtrage définies par l'administrateur. Il peut être utilisé pour défendre ou attaquer la sécurité des réseaux informatiques.
Lorsqu'il est utilisé dans le cadre du programme de sécurité d'un réseau, le logiciel proxy peut scanner et filtrer le contenu en fonction des paramètres définis par l'administrateur. Il peut également détecter l'utilisation d'un proxy pour envoyer des logiciels malveillants ou des logiciels espions dans le système. En masquant l'adresse IP du réseau et en utilisant la définition antivirus, il ajoute une couche de protection contre les menaces extérieures.
La maintenance de la sécurité des données quittant un réseau est tout aussi importante pour les entreprises traitant des données sensibles des entreprises ou des clients. Le logiciel proxy peut détecter la transmission non autorisée d'informations personnelles ou confidentielles et bloquer la communication ou enregistrer l'incident pour le suivi par Managmenment. Les suites de sécurité sur les ordinateurs domestiques peuvent utiliser le logiciel proxy pour vérifier le trafic dans les deux sens pour protéger les informations personnelles du propriétaire.
Les serveurs de messagerieutilisent un logiciel proxy pour acheminer et enregistrer le trafic de réseau local (LAN) et de réseau large (WAN). Le spam et les e-mails indésirables sont découragés et triés selon les règles. Les e-mails de diffusion sont généralement gérés par un proxy qui élimine ou redirige la réponse vers l'e-mail. La clause «Ne pas répondre» ou la clause de désactivation sur ces e-mails indique l'utilisation du logiciel proxy. Les réseaux avec un grand nombre d'utilisateurs peuvent utiliser un proxy pour créer une adresse de retour d'entreprise générale pour le courrier électronique envoyé par un employé individuel.
L'utilisation la plus courante pour le logiciel proxy consiste à gérer les demandes des clients via un serveur intermédiaire. Lorsque le logiciel est utilisé à cet effet, presque tout le trafic Web passe par un proxy. Cela aide à respoTemps NSE et dans la gestion de la bande passante grâce à l'utilisation de la mise en cache. Les pages fréquemment accessibles ou statiques sont stockées sur le serveur et sont transmises au client à l'aide du chemin le plus court.
Le fait d'être anonyme est une caractéristique que de nombreux utilisateurs recherchent lors de l'utilisation du logiciel proxy. Les clients à la recherche d'informations à partir de sources qui sont limitées par le lieu de travail ou les réglementations gouvernementales peuvent utiliser des logiciels qui recherchent des serveurs proxy qui remplira la demande tout en présentant une machine anonyme comme utilisateur demandeur. Cela peut cacher un parti malveillant, mais dans la plupart des cas, il est utilisé pour accéder au matériel considéré comme répréhensible pour des terrains esthétiques ou politiques.
Il existe des utilisations légitimes de cette stratégie qui peuvent inclure l'évitement du suivi par les détaillants en ligne et les serveurs d'annonces. Les utilisateurs de sites de réseaux sociaux et de forums bénéficient du contrôle de qui voit réellement leurs adresses IP ou leurs coordonnées. Il assure également la sécurité des personnes utilisant un ordinateur partagé parcacher l'historique de la navigation et les informations personnelles.