Il modo più semplice sarebbe impedire l'inoltro IP tra le interfacce interne ed esterne. In questo modo sarà consentito solo il traffico HTTP / HTTPS che passa attraverso il proxy. Ma questa soluzione semplicistica non può essere utilizzata se il traffico non HTTP (S) deve essere consentito, ad esempio SMTP, IMAP, POP o DNS. Quindi, per renderlo accettabile, è necessario impostare regole di filtraggio che consentano esplicitamente alcune porte (o alcune macchine) mentre si proibisce HTTP (S). Nelle organizzazioni di medie e grandi dimensioni, è necessario configurare i sistemi di posta e DNS che sarebbero autorizzati a utilizzare tali porte attraverso il firewall esterno, mentre tutte le macchine client sarebbero autorizzate a utilizzare il proxy HTTP (S).
Il rimanente non è altro che la mia opinione. Il server Windows 2012 è un sistema operativo eccellente per la creazione di server interni, in quanto offre numerosi servizi tramite AD. Ma per costruire firewall sicuri esposti a Internet, preferirei sistemi più semplici come Linux o anche meglio BSD, perché possono essere più facilmente messi a nudo per contenere solo le applicazioni ei servizi richiesti per quell'utilizzo: in genere nessuna interfaccia grafica X11 ma affidabile Servizio di filtraggio IP (IPTABLE, IPF, IPFilter, ecc.) E facoltativo (*) alcuni proxy. La logica dietro ciò è giusta: meno servizi aperti sull'host bastion, meno potenziali vulnerabilità. Ovviamente, dipende molto dalle dimensioni della rete e dalle tue conoscenze: se sei un esperto nella protezione dei server Windows e conosci poco o nulla sulla configurazione di base di Unix, questa non sarà un'opzione ...
(*) dal momento che alcuni proxy possono essere complessi su un punto di vista della configurazione o della dimensione del codice, può avere senso non installarli sul proprio host bastion ma su un altro server