W sieciach komputerowych bezpieczny serwer proxy to zazwyczaj serwer pośredniczący, który umożliwia komputerom klienckim lub użytkownikom końcowym dostęp do zasobów sieciowych za pomocą różnych metod szyfrowania. Po odebraniu żądania klienta serwer proxy stosuje reguły filtrowania w celu sprawdzenia poprawności i prawidłowego przekierowania żądania do odpowiedniego programu aplikacji lub serwera. Żądany serwer albo zatwierdzi lub odrzuci żądanie klienta, komunikując się z serwerem proxy, który następnie zatwierdzi lub odrzuci żądanie klienta.
Bezpieczny serwer proxy ma wiele zastosowań zarówno dla użytkowników końcowych, jak i administratorów sieci. Administratorzy sieci mogą używać bezpiecznych serwerów proxy jako sposobu na zachowanie anonimowości komputerów sieciowych podczas komunikowania się z innymi sieciami. Zaletą anonimizacji maszyn sieciowych za pośrednictwem serwera proxy za pośrednictwem bezpiecznego połączenia jest ochrona danych osobowych i poufnych oraz informacji identyfikujących komputer, takich jak adres protokołu internetowego (IP). Serwery proxy, które ukrywają prawdziwy adres IP maszyny, nazywane są anonimowymi serwerami proxy. Użytkownicy końcowi zwykle łączą się z anonimowymi serwerami proxy, aby uzyskać obawy dotyczące prywatności lub ominąć ograniczenia sieciowe.
Bezpieczne serwery proxy służą do zapobiegania naruszeniom bezpieczeństwa sieci oraz przechwytywaniu poufnych i osobistych informacji, takich jak adresy e-mail, nazwy użytkowników i hasła. Korzystanie z serwerów proxy, które nie są bezpieczne, może prowadzić do poważnych problemów. Na przykład spamerzy mogą używać niezabezpieczonych serwerów proxy do przekazywania ofiarom zainfekowanej poczty wychodzącej. Gdy adres IP zostanie wyśledzony w celu znalezienia źródła spamu, sieć proxy może zostać błędnie wskazana jako winowajca. Użytkownicy końcowi, którzy łączą się z niezabezpieczonym serwerem proxy, ryzykują przechwycenie informacji osobistych i poufnych przez stronę trzecią w złych celach.
Serwery proxy są zwykle skonfigurowane jako element zapory sieciowej, która działa jako pierwsza linia obrony przed atakami na sieć lub użytkownika końcowego. Oferowanie bezpiecznego serwera proxy jest korzystne nie tylko dla użytkowników końcowych, ale także dla sieci. Istnieje wiele sposobów na zabezpieczenie serwera proxy, które obejmują wyłączanie niepotrzebnych usług, kontrolowanie dostępu do serwera i konfigurowanie dzienników serwera, które mają być sprawdzane pod kątem podejrzanej aktywności.
Właściwa konfiguracja usług, takich jak protokół przesyłania plików (FTP), jest niezbędna do zabezpieczenia serwera proxy. Niewłaściwa konfiguracja uruchomionych usług może pozostawić luki w zabezpieczeniach, które mogą wykorzystać hakerzy. Bezpieczny serwer proxy ograniczy również dostęp do serwera poprzez wdrożenie systemu wymagającego uwierzytelnienia użytkowników końcowych. W wielu przypadkach serwery proxy, które nie wymagają uwierzytelniania, nazywane są otwartymi serwerami proxy i zwykle nie są bezpieczne.