Ein Proxyserver war noch vor wenigen Jahren Grundausstattung in vielen Firmennetzwerken. Damals, als Netzwerkbandbreite noch rar und teuer war, wurde ein Caching-Proxy ganz selbstverständlich als kurz- und mittelfristiger Zwischenspeicher für bereits betrachtete Webseiten genutzt. Wenn täglich 100 Mitarbeiter www.zdnet.de ansehen, reicht es doch, wenn die Seiten nur einmal auf den Proxy heruntergeladen und von dort an die Browser verteilt werden.
Neben dieser Funktion als Web-Beschleuniger bringt ein Proxyserver auch Sicherheitsvorteile. Weil sich der Proxy als Mittler zwischen Webserver im Internet und Arbeitsplatz mit Browser im lokalen Netz in die Bresche wirft, gibt es nie eine direkte Verbindung zwischen den beiden Instanzen. Sicherheitslücken im Browser sind so kaum noch ausnutzbar. Das klappt allerdings nur, wenn der Client, beziehungsweise die entsprechende Applikation, mit einem Proxyserver umgehen kann. Bei Webbrowsern gehört diese Fähigkeit zum Standard, auch die meisten FTP-Programme beherrschen Proxyanfragen.
Heute verrichtet oft die leistungsfähige Open-Source-Lösung Squid ihren Dienst als Proxy. Allerdings ist ihre Konfiguration und Optimierung nicht ohne Hürden und die Software für kleine und mittlere Netze überdimensioniert. Hier springt der Janaserver 2 für Windows in die Bresche. Die Software von Thomas Hauck ist trotz der moderaten Kosten (umsonst für Privatleute, Firmen zahlen 50 Euro) weit mehr als „nur“ ein Proxyserver. Janaserver kann mit verschiedenen Protokollen wie HTTP, FTP, NNTP und deren verschlüsselten Versionen umgehen, bietet einen eingebauten Webserver mit CGI– und Perl-Support sowie einen kompletten Mailserver mit POP– und IMAP-Unterstützung an. Dazu kann der Janaserver über Zusatzprogramme nach Viren suchen und Spam filtern.
Was der Proxy nicht sein kann und sein will, ist ein Router. Der Autor legt Wert auf die Feststellung, dass für NAT– und Routing-Funktionen eine weitere Komponente im Netz erforderlich ist. Allerdings kann Janaserver mittels der Fähigkeiten des Betriebsystems alle Aufgaben übernehmen, die zum Internetzugang für eine kleine bis mittlere Firma nötig sind.
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.
Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…
Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…
Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…