Il software proxy può essere utilizzato come suite di sicurezza, filtro dei contenuti, server intermedio e un modo per nascondere l’identità dell’utente. Gli utenti di una rete possono anche utilizzare un tipo di software che cerca i proxy per evitare le regole di filtraggio impostate dall’amministratore. Può essere utilizzato per difendere o attaccare la sicurezza delle reti di computer.
Se utilizzato come parte del programma di sicurezza di una rete, il software proxy può scansionare e filtrare i contenuti in base ai parametri impostati dall’amministratore. Può anche rilevare l’uso di un proxy per inviare malware o spyware nel sistema. Mascherando l’indirizzo IP della rete e utilizzando la definizione antivirus, aggiunge un livello di protezione dalle minacce esterne.
Mantenere la sicurezza dei dati che escono da una rete è altrettanto importante per le aziende che si occupano di dati aziendali o clienti sensibili. Il software proxy può rilevare la trasmissione non autorizzata di informazioni personali o riservate e bloccare la comunicazione o registrare l’incidente per il follow-up da parte della direzione. Le suite di sicurezza sui computer di casa possono utilizzare software proxy per controllare il traffico in entrambe le direzioni per salvaguardare le informazioni personali del proprietario.
I server di posta elettronica utilizzano un software proxy per instradare e registrare il traffico sia della rete locale (LAN) che della rete geografica (WAN). Spam e posta indesiderata sono scoraggiati e ordinati secondo regole. Le e-mail broadcast sono generalmente gestite da un proxy che elimina o reindirizza la risposta all’e-mail. Il disclaimer “Non rispondere” o la clausola di opt-out su tale e-mail indica l’uso di software proxy. Le reti con un numero elevato di utenti possono utilizzare un proxy per creare un indirizzo di ritorno aziendale generale per la posta elettronica inviata da un singolo dipendente.
L’uso più comune del software proxy prevede la gestione delle richieste dei client tramite un server intermedio. Quando il software viene utilizzato per questo scopo, quasi tutto il traffico Web passa attraverso un proxy. Questo aiuta nel tempo di risposta e nella gestione della larghezza di banda attraverso l’uso della cache. Le pagine a cui si accede di frequente o statiche vengono memorizzate sul server e vengono trasmesse al client utilizzando il percorso più breve.
Essere anonimi è una caratteristica che molti utenti cercano quando utilizzano software proxy. I clienti che cercano informazioni da fonti che sono limitate dal posto di lavoro o dalle normative governative possono utilizzare software che cerca server proxy che riempiranno la richiesta presentando una macchina anonima come utente richiedente. Questo può nascondere un malintenzionato, ma nella maggior parte dei casi viene utilizzato per accedere a materiale considerato discutibile per motivi estetici o politici.
Esistono usi legittimi per questa strategia che possono includere l’evitare il monitoraggio da parte di rivenditori online e server pubblicitari. Gli utenti di siti di social network e forum beneficiano del controllo su chi vede effettivamente i loro indirizzi IP o le informazioni di contatto. Fornisce inoltre sicurezza per le persone che utilizzano un computer condiviso nascondendo la cronologia di navigazione e le informazioni personali.