サードパーティのセキュリティ専門家は、ベストプラクティスのセキュリティ対策として、Webサーバー(すべてDMZでホストされている)の前でリバースプロキシを実行することを推奨しています。
これは、ハッカーを防ぐためにWebアプリケーションの前に別のレベルのセキュリティを提供するため、これが一般的に推奨されるアーキテクチャであることを知っています。
ただし、リバースプロキシは、ユーザーと内部Webサーバーの間でHTTPを往復するので、Webサーバー自体のハッキングを防止する手段を提供しません。つまり、Webアプリにセキュリティホールがある場合、プロキシは有意な量のセキュリティを提供しません。
また、Webアプリケーションへの攻撃のリスクはプロキシへの攻撃のリスクよりもはるかに高いことを考えると、真ん中に余分なボックスを追加することで本当に多くの利益が得られますか?リバースプロキシのキャッシング機能を使用することはありません。パケットを往復させるための単なる愚かなツールです。
ここで私が見逃しているものはありますか?リバースプロキシHTTPパケットインスペクションは非常に優れているため、大きなパフォーマンスボトルネックなしに意味のある攻撃を検出できますか、またはこれはSecurity Theaterの単なる別の例ですか?
リバースプロキシはMS ISA fwiwです。