Proxy-Server bieten Privatpersonen und Unternehmen unter den richtigen Voraussetzungen eine Menge Vorteile – auch für die IT-Sicherheit. Viele Entscheider wissen allerdings weder wie Proxy-Server genau funktionieren, noch welche Vorteile sich im Einzelnen aus ihrer Nutzung ergeben.
Wir bringen ein wenig Licht ins Dunkel, erklären die allgemeine Funktionsweise und die Vorteile für Nutzer.
Proxy-Server – so funktionieren sie
Vereinfacht und bildlich erklärt, handelt es sich bei einem Proxy-Server um ein Tor zwischen einem lokalen und einem großen Netzwerk. Das einfachste Beispiel dafür ist der Server, der als Vermittler zwischen einem PC und dem Internet fungiert. Der Proxy nimmt die Anfrage auf und sorgt für deren Ausführung. Dazu prüft er zunächst die Verfügbarkeit der Seite auf dem lokalen System. Ist sie dort nicht vorhanden, leitet er die Anfrage an das Internet weiter und liefert dem Nutzer das Ergebnis.
Der wichtige Unterschied hierbei: Der Proxy verwendet dabei ausschließlich seine eigene IP-Adresse und nicht die des Nutzers. Dieser bleibt also anonym. Einen Unterschied zur klassischen Internetnutzung ohne Proxy kann der Nutzer dabei nicht ausmachen. Unser Tipp für alle, die gern etwas detaillierter, genauer und technischer wissen möchten, wie ein Proxy-Server funktioniert: Werfen Sie doch einfach einen Blick in unser IT-Lexikon.
Proxy-Server – Kategorien & Typen
Es gibt übergeordnet drei Arten von Proxy-Servern. Diese möchten wir Ihnen im Folgenden kurz vorstellen:
- Offen: Auf offene Proxys kann jeder Nutzer zugreifen. Ihr Einsatz ist im öffentlichen Raum gängig.
- Weiterleiten: Die Standard-Kategorie für Proxys fungiert als Vermittler zwischen einem lokalen Einzelgerät und einem großen Netzwerk.
- Umkehren: So genannte Umkehrungsproxys vermitteln zwischen einer kleinen Gruppe von Servern und dem Internet. Sie dienen beispielsweise als Tor zwischen dem LAN eines Unternehmen und dem World Wide Web.
Technisch betrachtet existieren zusätzlich unterschiedliche Proxy-Server-Typen. Es gibt beispielsweise SSL-Proxys, die im Netz die Verbindung zwischen Sender und Empfänger absichern, HTTP-Proxy-Server, die Daten und Webseiten zwischenspeichern, um diese schneller verfügbar zu machen, und SOCKS-Proxys, die auf vielfältige Art im Datenverkehr eingesetzt werden können (beispielsweise auch bei FTPs oder E-Mails). Die so genannten transparenten Proxys eignen sich besonders gut für den Einsatz in Unternehmen. Sie verfügen über die standardmäßigen Funktionen und benötigen keine gesonderte Konfiguration. Eine gängige und lohnenswerte Einsatzmöglichkeit stellen sie bei der Authentifizierung von Nutzern bei deren Login ins WLAN-Netzwerk dar, lassen sich bei Bedarf aber auch einfach über eine VPN-Verbindung umgehen.
Vorteile bei der Nutzung von Proxys
Wie eingangs erwähnt, nutzen Proxys ihre eigene IP-Adresse anstelle der des Nutzers. Damit entzieht man sich der Protokollierung und genießt ein Stückchen Anonymität im Netz. So können die Betreiber der besuchten Webseiten keine Rückschlüsse darüber ziehen, an welchem Standort sich der Nutzer befindet. Bei Verwendung so genannter Elite-Proxys können die Betreiber nicht einmal sehen, dass überhaupt ein Proxy im Einsatz ist (gilt natürlich nicht für die NSA).
Ein weiterer Vorteil: Der Nutzer selbst kann Standort-Bestimmungen im Netz umgehen und so beispielsweise auf Online-Inhalte zugreifen, die eigentlich geografischen Beschränkungen unterliegen. Und zu guter Letzt können sich aufgrund des Zwischenspeicherns von Daten und Inhalten auch Ladezeiten reduzieren, sofern selbige bereits im lokalen Cache vorhanden sind.
Nun aber zu den Vorteilen für die IT-Sicherheit. Durch Proxy-Server lässt sich der Zugriff auf schädliche Internetseiten verhindern. Das funktioniert, indem der jeweilige Server-Administrator als schädlich oder verseucht bekannte Inhalte entsprechend erfasst. Umgekehrt kann es sein, dass eine auf Webseiten versteckte Malware den Proxy als potenzielles Opfer identifiziert und nicht das lokale Gerät des Nutzers.
Proxy-Server intelligent einsetzen
Bei allen Vorteilen bieten Proxys keine allgemeine und umfassende Online-Sicherheit. Sie können selbige unterstützen, mehr aber auch nicht. Zudem gestaltet sich die Suche nach einem geeigneten Anbieter häufig schwierig – hier ist meist die professionelle Unterstützung durch einen erfahrenen IT-Dienstleister gefragt.
Wovon wir dringend abraten: die Verwendung kostenloser Proxys. Knapp 80 Prozent dieser Anbieter verwenden kein HTTPS, können also sämtliche Aktivitäten ihrer Nutzer nachverfolgen und sogar blockieren. Die ideale Lösung für Unternehmen stellen daher kostenpflichtige, aber dafür sichere Proxys dar. Diese gibt es häufig in Verbindung mit einem VPN-Dienst. Unsere Experten beraten Sie dazu gerne, helfen Ihnen bei der Auswahl, übernehmen die Konfiguration und das laufende Management.
Weiterführende Links:
CactusVPN, Proxy-Listen, ZDnet
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung