Das Wichtigste in Kürze
Beitrag teilen
Lesezeit 7 Minuten
01 Was ist ein Proxy-Server?
Ein Proxy-Server ist ein Vermittler zwischen einem Client und einem Webserver der im Internet steht. Bei der Nutzung eines Proxyservers fließt der Internetverkehr in beide Richtungen durch den Proxy Server.
Je nach Anwendungsfall und Bedarf können Proxy-Server IT-Sicherheitsrichtlinien für den Datenverkehr durchsetzen. Sie können als Firewalls und Webfilter arbeiten aber auch Daten in einem Cache speichern, um häufige Anfrage zu beschleunigen. Da Proxy Server als der direkte Kommunikationspartner für den Webserver im Internet auftreten können Sie auch den Datenschutz stärken und sowohl den Zugriff als auch den Download von Malware blockieren.
- Der Client sendet die Webanfrage an die IP-Adresse des Proxyservers.
- Der Proxy Server leitet die Anfrage an die Zieladresse weiter.
- Die wird vom Webserver an den Proxy Server zurückgeschickt.
- Der Proxy Server leitet die angeforderten Daten an den Client zurück, ohne dass der Client jemals direkt mit dem Webserver kommuniziert hat.
02 Wie funktioniert ein Proxy Server?
Bei einer Anfrage an einen Webserver baut ein Client wie Chrome oder Firefox keine direkte Verbindung mit dem Webserver auf, sondern verbindet sich nur mit dem Proxy Server.
CLIENT <---> PROXY SERVER <---> WEBSERVER
Der Client teil dem Proxy Server dann mit, welche Webseite geladen werden soll. Der Proxy Server sendet dann diese Anfrage an den Zielserver in Internet. Die Antwort des Webserver läuft dann ebenfalls wieder über den Proxy Server zurück.
Da der Proxy Server die Webanfragen in beide Richtungen weiterleitet, kann er Änderungen an den gesendeten Daten vorgenommen werden. Ein Proxy-Server kann die Absender-IP-Adresse ändern und andere Anfragefelder anonymisieren, so dass der Webserver nicht genau weiß, wo sich der Client befindet. Auch kann ein Proxy Server den Zugang zu bestimmten Webseiten auf der Grundlage des Domain-Namens oder der IP-Adresse blockieren.
03 Woher bekomme ich einen Proxy Server?
Proxy Server können als Dienstleistung gekauft, selbst betrieben und sogar frei benutzt werden.
04 Wie wird der Proxy Server eingerichtet?
Um einen Proxy Server in Betrieb zu nehmen, müssen alle IT-Systeme und Anwendungen entsprechend konfiguriert werden. In den meisten Fällen erfolgt die Einrichtung mit Hilfe eines automatischen Konfigurationsskripts oder einer Anwendung, die installiert werden muss.
05 Gründe für Unternehmen einen Proxy Server einzusetzen
Proxys bieten eine wertvolle Sicherheitsebene für die Benutzer und die Computer im internen Netzwerk. Sie können als Webfilter oder Firewalls eingerichtet werden und können helfen die IT-Systeme vor Internet-Bedrohungen wie Malware zu schützen.
- Verbesserte Sicherheit: Proxy-Server können verhindern, dass bekannte Webseiten für Malware oder Phishing aus dem Unternehmensnetz einfach zugänglich sind.
- Durchsetzung der Internetrichtlinien im Unternehmen: Unternehmen richten ein, um zu kontrollieren und zu überwachen, wie die Mitarbeiter das Internet verwenden. Viele Organisationen wollen nicht, dass während der Arbeitszeit bestimmte Websites genutzt werden. Proxy Server können so konfiguriert werden, dass Zugriffe ausgewählte Websites verweigert werden. Anstatt dessen wird ein freundlicher Hinweis eingeblendet. Auch die Protokollierung von Webanfragen kann sich für forensische Zwecke als hilfreich erweisen.
- Bandbreiteneinsparung: Unternehmen können mit einem Proxy Server eine bessere Gesamtleistung des Netzwerks erzielen. Proxy Server können beliebte Websites in den Cache stellen und diese dann direkt ausliefern. Das spart Bandbreite und verbessert die Netzwerkleistung.
- Verbesserung des Datenschutzes: Einige Proxy Server können als anonyme Proxy Server auftreten und entfernen identifizierende Informationen aus der Webanfrage. Das funktioniert mit Web-Browsern auch recht zuverlässig, auf Anwendungsebene aber oft eher schlecht.
- Zugang zu gesperrten Ressourcen: Mit Proxy-Servern können Benutzer die von Unternehmen oder Regierungen auferlegten Inhaltsbeschränkungen umgehen. Der Proxyserver lässt es so aussehen, als wären Sie in den USA. Das kann auch in Ländern mit staatlicher Internetzensur helfen, auch wenn in solchen Fällen oft ein VPN die bessere Lösung ist.
- Zugang zu lokalisierten Inhalten: Bei Verwendung eines regionalen Proxy-Servers kann sichergestellt werden, dass man gezielt einem anderen Land zugeordnet ist.
06 Arten von Proxy Servern
Es ist wichtig den Proxyserver auf den gewünschten Anwendungsfall abzustimmen. Die nacholgende Liste stellt eine Auflistung von Funktionalitäten von modernen Proxyservern dar:
Forward-Proxy (Standardfall)
Ein Forward-Proxy ist der Kommunikationspartner der Clients. Alle Internetkommunikation wird über ihn abgewickelt.
Ein Forward-Proxy eignet gut für interne Netzwerke, die einen einzigen Zugangspunkt in das Internet benötigen. Durch die stattfindende Network-Address-Translation (NAT) werden die die IPs des internen Netzwerkes nicht preisgegeben.
Problematisch kann ein solcher Proxy aber sein, wenn eine direkte TCP-Verbindung zwischen einem internen und externen IT-System erforderlich ist.
Reverse Proxy
Im Gegensatz zu einem Forward Proxy, der sich bei den Clients befindet, ist ein Reverse Proxy vor den Webservern positioniert.
Ein Reverse Proxy nimmt die die Anfragen des Benutzers an den Webservers entgegen und sendet sie an den eigentlichen Webserver weiter. Die Antwort des Webservers wird ebenso wieder zurück zum Client durch den Reverse Proxy zurückgeleitet.
Ein Reverse Proxy eignet sich gut zur Filterung und Verteilung eingehender Lasten. Eine eingehende Verbindung kann auf eine Reihe von Webservern zur Bearbeitung weitergereicht werden. Ebenso können Anfragen vorgefiltert werden, um bösartige und Denial-of-Service Angriffe zu reduzieren.
Transparenter Proxy
Ein transparenter Proxy teilt Websites in der Anfrage mit, dass es sich um einen Proxy-Server handelt. Ebenfalls wird die IP-Adresse des Clients an den Webserver mit durchgeleitet.
Anonymer Proxy
Im Gegensatz zu transparenten Proxys sorgen anonymer Proxy dafür, dass die IP-Adresse des Clients nicht weitergeleitet wird. Damit können Internetaktivitäten nicht so leicht zurückverfolgt werden.
Proxy mit hoher Anonymität
Ein Proxy mit hoher Anonymität ist ein anonymer Proxy, keine Daten über die Verbindungen zu speichern und eine Rückverfolgung damit faktisch unmöglich zu machen. Oftmals geben sich solche Proxy Server dem Webserver auch nicht als Proxy zu erkennen.
Öffentlicher Proxy
Ein öffentlicher Proxy ist für jedermann kostenlos zugänglich. Je nach konfigurierter Anonymität kann auf Webseiten zugegriffen werden, ohne die eigene IP-Adresse offenzulegen.
Solche öffentlichen Proxys eignen grundsätzlich nur für Nutzer, bei denen Kosten den Ausschlag geben, Sicherheit und Geschwindigkeit aber nicht so wichtig sind. Öffentlich, kostenlos und leicht zugänglich heißt oft auch überlastet und damit langsam. Grundsätzlich ist die Nutzung von öffentlichen Proxy Servern nicht empfohlen.
Gemeinsam genutzter Proxy
Die meisten Proxy Server werden gemeinsam genutzt. Das hat Vorteile hinsichtlich der Anonymität und der Kosten.
Nachteilig bei gemeinsam genutzten Proxys ist die oftmals eingeschränkte Bandbreite. Auch werden alle Nutzer des Proxy-Servers in „Sippenhaft“ genommen für schlechtes Verhalten einiger weniger. Wenn einzelne Webseiten die IP-Adresse des Proxys blockieren, hat das Folgen für alle Benutzer.
TLS-Proxy
Ein TLS-Proxy (Transport Layer Security) terminiert die TLS-Verbindung zwischen Client und dem Webserver.
CLIENT <--(TLS)--> PROXY SERVER <--(TLS)--> WEBSERVER
Diese Proxys eignen sich am gut für Unternehmen, die einen soliden Schutz gegen Bedrohungen auf Netzwerkebene benötigen.
Auch kann der Abfluss von Daten aus dem Unternehmen sehr detailliert überwacht werden (DLP, Data Leakage Prevention).
Bei der Nutzung eines TLS-Proxys müssen Unternehmen dem Zertifikat des TLS-Proxy auf allen Maschinen vertrauen.
Rotierender Proxy
Ein rotierender Proxy hat eine große Anzahl von öffentlichen IP-Adressen für die Kommunikation nach außen. Im Optimalfall erhält jeder Benutzer eine eigne IP-Adresse.
Rotierende Proxys werde gerne genutzt, um Sicherheitsmaßnahmen von Betreibern von Webservern zu unterlaufen. Webseiten haben oftmals einen Schutz gegen Benutzer die wiederholt Daten abfragen oder ganze Webseiten downloaden (Web-Scraping). Falls bei jedem Zugriff eine andere IP-Adresse genutzt wird, wirken diese Mittel oft nicht mehr.
Häufig gestellte Fragen: Proxy-Server
Definition von Proxyservern
Ein Proxy-Server ist ein zwischengeschalteter Server, der zwei Kommunikationspartner voneinander trennt.
Wofür wird ein Proxyserver verwendet?
Ein Proxyserver wird für eine Vielzahl von Zwecken eingesetzt, darunter Sicherheit, Datenschutz und Caching. Mit einem Proxy können Unternehmen die Internetnutzung der Mitarbeiter kontrollieren und beschränken, Bandbreite einsparen oder einen Lastausgleich zwischen Diensten herstellen. Ebenfalls
Ist ein VPN ein Proxy?
Virtuelle private Netzwerke (VPN) sind eine Implementierung eines Proxy-Servers. Während ein eigenständiger Proxy-Server sich auf die Weiterleitung fokussiert, geht ein VPN darüber hinaus und kümmert sich zusätzlich darum, dass alle übertragenen Daten sicher verschlüsselt sind. Je nach Art des VPNs ist es möglich mehrere getrennte Netze über das öffentliche Internet zu einem großen virtuellen Netz zusammenzuschließen. Insofern geht ein VPN auch weit über die Funktionalität eines klassischen Proxyservers hinaus.
Was ist ein Beispiel für einen Proxyserver?
Ein bekanntes Beispiel eines Proxyservers ist das TOR-Netzwerk. Solche Proxys sind auf Privatsphäre und Anonymität beim Surfen im Internet optimiert. Die Geschwindigkeit ist oftmals eher überschaubar.
Inhalt
Auch interessant
Was ist Datensicherheit? Standards & Technologien
Datensicherheit ist ein wichtiges Thema für alle Unternehmen und Behörden. Erfahren Sie hier mehr über Bedrohungen, Maßnahmen und den rechtlichen...
Weiterlesen...Authentifizierung: Unterschiede zur Authentisierung und Autorisierung
Authentisierung, Authentifizierung und Autorisierung sind Begriffe, die in der IT-Security verwendet werden. Sie mögen ähnlich klingen, sind aber...
Weiterlesen...Angriffsvektor und Angriffsfläche
Ein Angriffsvektor ist eine Möglichkeit für Angreifer, in ein Netzwerk oder IT-System einzudringen. Zu den typischen Angriffsvektoren gehören ...,
Weiterlesen...Buffer-Overflow
Ein Buffer-Overflow ist ein Programmierfehler, die von Hackern ausgenutzt werden kann, um sich unbefugten Zugang zu IT-Systemen zu verschaffen. Er ist...
Weiterlesen...IT-Sicherheitskonzept in 8 Schritten
Unter einem IT-Sicherheitskonzept versteht man Richtlinien welche die IT-Sicherheit im Unternehmen gewährleisten sollen. Es geht darum, die...
Weiterlesen...Was ist MITRE ATT&CK?
Das MITRE ATT&CK Framework ist eine laufend aktualisierte Wissensdatenbank, bestehend aus Taktiken und Techniken von Cyber-Angreifern über den...
Weiterlesen...Endpoint Security
Ein Proxy-Server arbeitet als Vermittler zwischen zweit IT-Systemen. Proxyserver bieten je nach Anwendungsfall, Bedarf oder Unternehmensrichtlinien...
Weiterlesen...Need-to-Know-Prinzip
Das Need-to-know-Prinzip beschreibt ein Sicherheitsziel für vertrauliche Informationen. Der Zugriff sollte nur dann für einen Benutzer freigegeben...
Weiterlesen...Top 10 Vulnerability Scanner für 2024
Vulnerability Scanner sind automatisierte Tools, mit denen Unternehmen prüfen können, ob ihre Netzwerke, Systeme und Anwendungen Sicherheitslücken...
Weiterlesen...NTLM-Authentifizierung
In diesem Artikel erklären wir, was die NTLM-Authentifizierung ist, wie sie funktioniert und wie sie von Angreifern ausgenutzt werden kann.
Weiterlesen...Informationssicherheitsmanagementsystem (ISMS)
Ein Information Security Management System (ISMS) definiert Methoden, um die Informationssicherheit in einer Organisation zu gewährleisten.
Weiterlesen...CVSS (Common Vulnerability Scoring System)
Der CVSS Score bietet eine numerische Darstellung (0,0 bis 10,0) des Schweregrads einer Sicherheitslücke in der IT. Wir erklären wie das Common...
Weiterlesen...Schutzziele der Informationssicherheit
Die Informationssicherheit soll die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit von Informationen...
Weiterlesen...CIS Controls kurz erklärt
Die CIS Critical Security Controls (CIS Controls) sind eine priorisierte Liste von Schutzmaßnahmen um die häufigsten Cyberangriffe auf IT-Systeme...
Weiterlesen...Karriereguide Pentester
Wie wird man eigentlich Pentester? Was verdient ein Pentester? Haben Quereinsteiger auch eine Chance? Und was macht ein Penetration Tester so den...
Weiterlesen...Firewall-Grundlagen & Firewall-Architektur
Firewalls spielen eine entscheidende Rolle beim Schutz von Unternehmensnetzen. Malware, Cyberangriffe und Datenschutzverletzungen können mit dem...
Weiterlesen...Wollen Sie testen ob Ihr Proxy alle Ihre Anforderungen erfüllt?
Rufen Sie uns doch einfach an oder schreiben Sie uns eine Nachricht!