Quali sono i diversi tipi di software proxy?

Il software proxy può essere utilizzato come suite di sicurezza, filtro contenuto, server intermedio per nascondere l'identità dell'utente. Gli utenti di una rete possono anche utilizzare un tipo di software che cerca i proxy per evitare le regole di filtro impostate dall'amministratore. Può essere utilizzato per difendere o attaccare la sicurezza delle reti di computer.

Se utilizzato come parte del programma di sicurezza di una rete, il software proxy può scansionare e filtrare il contenuto in base ai parametri impostati dall'amministratore. Può anche rilevare l'uso di un proxy per inviare malware o spyware nel sistema. Mascherando l'indirizzo IP della rete e utilizzando la definizione antivirus, aggiunge un livello di protezione dalle minacce esterne.

Il mantenimento della sicurezza dei dati che escono da una rete è altrettanto importante per le aziende che si occupano di dati aziendali o dei clienti sensibili. Il software proxy può rilevare la trasmissione non autorizzata di informazioni personali o riservate e bloccare la comunicazione o registrare l'incidente per il follow-up da parte della direzione. Le suite di sicurezza sui computer di casa possono utilizzare il software proxy per controllare il traffico in entrambe le direzioni per salvaguardare le informazioni personali del proprietario.

I server di posta elettronica utilizzano il software proxy per instradare e registrare il traffico della rete locale (LAN) e della rete WAN. Lo spam e la posta indesiderata sono sconsigliati e ordinati in base alle regole. Le e-mail di trasmissione sono generalmente gestite da un proxy che elimina o reindirizza la risposta all'e-mail. La dichiarazione di non responsabilità "Non rispondere" o la clausola di esclusione su tale e-mail indica l'uso del software proxy. Le reti con un numero elevato di utenti possono utilizzare un proxy per creare un indirizzo di restituzione aziendale generale per l'e-mail inviata da un singolo dipendente.

L'uso più comune per il software proxy prevede la gestione delle richieste dei client attraverso un server intermedio. Quando il software viene utilizzato a tale scopo, quasi tutto il traffico Web passa attraverso un proxy. Questo aiuta nei tempi di risposta e nella gestione della larghezza di banda attraverso l'uso della cache. Le pagine ad accesso frequente o statiche vengono archiviate sul server e vengono trasmesse al client utilizzando il percorso più breve.

Essere anonimi è una funzionalità che molti utenti cercano quando utilizzano software proxy. I clienti che cercano informazioni da fonti limitate dal posto di lavoro o dalle normative governative possono utilizzare software che cerca server proxy che riempiranno la richiesta mentre presentano una macchina anonima come utente richiedente. Ciò può nascondere una parte malvagia, ma nella maggior parte dei casi viene utilizzata per accedere a materiale ritenuto discutibile per motivi estetici o politici.

Esistono usi legittimi per questa strategia che possono includere l'evitamento del tracciamento da parte dei rivenditori online e degli ad server. Gli utenti di siti e forum di social network beneficiano del controllo di chi effettivamente vede i propri indirizzi IP o informazioni di contatto. Fornisce inoltre sicurezza agli utenti che utilizzano un computer condiviso nascondendo la cronologia di navigazione e le informazioni personali.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?