imagen post blog default

Proxy web: 8 formas de navegar más seguro

Blog |

Un servidor proxy web es la forma elegida por muchos usuarios para conectarse a internet. Se trata de un programa o una aplicación que hace las veces de puerta de entrada entre las redes locales y otra de gran escala. Por ejemplo, en una empresa, todos los ordenadores se denominarán redes locales e Internet sería la red más grande.

La misión del proxy web es facilitar las demandas de un cliente al proporcionarle acceso a los recursos necesarios. Para ello, sirve como punto medio entre dos conexiones. El filtrado de solicitudes también es una de sus tareas principales, que es una característica muy importante en lo que respecta a la seguridad de los datos. Y es que el Proxy asegura un rendimiento mejorado de todos los ordenadores conectados en una red más grande, así como una seguridad integral para compartir datos.

¿Cómo mejorar la seguridad del proxy web?

El servidor proxy web se utiliza para acceder a páginas web que utilizan otros ordenadores y para almacenar en caché las páginas web a las que se accede, entregándolas instantáneamente al cliente sin enviar una nueva solicitud al servidor web. Esto hace que todo el proceso sea altamente eficiente y ahorre tiempo.

Ebook GRATIS: Propiedad intelectual & Ciberseguridad

Sin embargo, la sofisticación de la amenaza actualmente hace que sea preciso pensar en formas de elevar la protección del servidor proxy web. Entre ellas destacan las siguientes:

  • Asegurarse de que el proxy tenga detección de malware y, preferiblemente, capacidad de sandboxing.
  • Asegurar que el proxy tenga capacidad de filtrado de URL con actualizaciones periódicas de las categorías web.
  • Interceptar el tráfico encriptado cuando sea necesario, priorizando las categorías de sitios web que no forman parte de categorías seguras.
  • Monitorizar los registros y detecciones proxy manualmente o utilizando un SIEM para identificar anomalías (diariamente si es posible). Los datos de actividad del usuario proxy son una de las mejores fuentes de información para la detección de comandos y controlan el tráfico, ya que también tienen otros tipos de actividad maliciosa. Sin embargo, es imposible revisar estos datos manualmente, ya que será como buscar una aguja en un pajar. Por eso, conviene enviar los registros proxy al SIEM para que pueda realizar un análisis de tendencias y aplicar feeds de inteligencia sobre amenazas de manera eficiente.
  • Administrar el portal proxy web a través de HTTPS.
  • Establecer la fuente de tiempo en un NTP interno o externo confiable, fijando la zona horaria en la correspondiente a la ubicación, si la opción está disponible. Además, hay que asegurarse de que la zona horaria coincida con todas las determinadas en los controles de seguridad. Esto mejorará la correlación de eventos SIEM y el análisis de la línea de tiempo de los eventos.
  • Usar la configuración de proxy explícita para el tráfico de Internet de usuario en estaciones de trabajo y la configuración de proxy transparente para servidores y aplicaciones.
  • Plantearse el uso de tecnologías de aislamiento web. Este tipo de soluciones representa el sitio web solicitado por el usuario en un ordenador remoto y solo presenta una imagen de esa página al usuario en tiempo real.

Además de estas recomendaciones, en la práctica, de vez en cuando, debe omitirse el proxy web para algunas URL que no admiten el tráfico a través de este sistema. Eso sí, conviene asegurarse de revisar esa lista de omisión al menos cada trimestre para poder confiar en que lo que se omite es apropiado.

Ebook GRATIS: Propiedad intelectual & Ciberseguridad