Ai fini del monitoraggio degli utenti su una rete aziendale, la differenza tra sniffing on-the-wire / intercettazione e proxy è piccola. In effetti, una casella on-the-wire è una scelta superiore per molti aspetti, se tutto il traffico è forzato su di esso, in quanto vedrà il traffico su tutte le porte.
Tuttavia, i proxy non sono installati solo negli ambienti aziendali per spiare e bloccare i propri utenti. Il livello di astrazione che forniscono di richiedere il traffico HTTP / HTTPS (di cui è probabilmente la maggioranza) è sicuramente una buona pratica per aumentare la sicurezza della rete aziendale.
Anche se da solo, un proxy non è il punto di forza della sicurezza sulla tua rete, non è certamente una soluzione da ignorare perché "non fa molto". Supponendo che una rete dominata da Windows, l'impostazione di criteri di gruppo sulla rete per richiedere ai client di connettersi al proxy aziendale con le credenziali di Active Directory è una mitigazione straordinariamente semplice. Ciò impedisce a Mr.BadGuy di entrare a far parte della tua rete e (a) annusare credenziali collegati a Internet che possono essere utilizzati per l'elevazione e (b) estrapolare i dati aziendali dalla tua rete senza nemmeno un account.
Un proxy in una rete ben progettata può rivelarsi una soluzione elegante e in realtà, in un ambiente aziendale, non dovrebbe essere concesso molto (se non nessuno) oltre HTTP / HTTPS in uscita. Mentre una soluzione on-the-wire ti dà un sacco di energia, comporta anche un sacco di rischi. Quanto capitale otterrebbe un attaccante per irrompere nella tua casella on-the-wire?