Forståelse DMZ - Demilitarized Zone

I computersikkerhed er en DMZ (undertiden omtalt som en perimeter-netværk) et fysisk eller logisk subnetværk, der indeholder og udsætter en organisations ydre vendinger til et større usikker netværk, normalt internettet. Formålet med en DMZ er at tilføje et ekstra lag af sikkerhed til en organisations lokale netværk (LAN); En ekstern hacker har kun adgang til udstyr i DMZ, snarere end nogen anden del af netværket. Navnet er afledt af udtrykket demilitariseret zone, et område mellem nationstater, hvor militær handling ikke er tilladt.

Det er almindelig praksis at have en firewall og demilitariseret zone (DMZ) på dit netværk, men mange mennesker er ikke engang IT-fagfolk n forstår ikke rigtig hvorfor, bortset fra en vis vag ide om semi-sikkerhed.

De fleste virksomheder, der er vært for deres egne servere, opererer deres netværk med en DMZ placeret ved deres netværks omkreds, som normalt opererer på en separat firewall som et semi-betroet område for systemer, der interagerer med omverdenen.

Hvorfor eksisterer sådanne zoner, og hvilke systemer eller data skal der være i dem?

For at opretholde reel sikkerhed er det vigtigt at forstå klart formålet med en DMZ.

De fleste firewalls er sikkerhedsudstyr på netværksniveau, normalt et apparat eller et apparat i kombination med netværksudstyr. De er beregnet til at give et granulært middel til adgangskontrol på et nøglepunkt i et forretningsnetværk. Et DMZ er et område i dit netværk, der er adskilt fra dit interne netværk og internettet, men er forbundet med begge dele.

Et DMZ er beregnet til at være vært for systemer, der skal være tilgængelige for internettet, men på forskellige måder end dit interne netværk. Graden af ​​tilgængelighed til internettet på netværksniveau styres af brandvejen. Graden af ​​tilgængelighed til internettet på applikationsniveau styres af software n virkelig en kombination af webserver, operativsystem, brugerdefineret applikation og ofte database software.

PRO TIP: Hvis problemet er med din computer eller en bærbar computer / notesbog, skal du prøve at bruge Reimage Plus-softwaren, som kan scanne lagrene og udskifte korrupte og manglende filer. Dette virker i de fleste tilfælde, hvor problemet er opstået på grund af systemkorruption. Du kan downloade Reimage Plus ved at klikke her

DMZ tillader typisk begrænset adgang fra internettet og fra det interne netværk. Interne brugere skal typisk få adgang til systemer inden for DMZ'en for at opdatere oplysninger eller bruge data indsamlet eller behandlet der. DMZ skal give offentligheden adgang til information via internettet, men på begrænsede måder. Men da der er eksponering for internettet og en verden af ​​geniale mennesker, er der altid en risiko for, at disse systemer kan blive kompromitteret.

Virkningen af ​​kompromis er to gange: for det første kan oplysninger om det eller de eksponerede systemer gå tabt (dvs. kopieret, ødelagt eller ødelagt) og for det andet kan selve systemet bruges som platform for yderligere angreb på følsomme interne systemer.

For at mindske den første risiko skal DMZ kun tillade adgang via begrænsede protokoller (f.eks. HTTP for normal webadgang og HTTPS til krypteret webadgang). Derefter skal systemerne selv konfigureres omhyggeligt for at give beskyttelse gennem tilladelser, autentificeringsmekanismer, omhyggelig programmering og undertiden kryptering.

Tænk på, hvilke oplysninger dit websted eller ansøgning skal samle og lagre. Det er det, der kan gå tabt, hvis systemer kompromitteres gennem almindelige webangreb, såsom en SQL-indsprøjtning, bufferoverløb eller forkerte tilladelser.

For at afbøde den anden risiko bør DMZ-systemer ikke være betroet af systemer dybere på det interne netværk. DMZ-systemer bør med andre ord ikke vide noget om interne systemer, selv om nogle interne systemer kan vide om DMZ-systemer. Desuden bør DMZ-adgangskontrol ikke tillade DMZ-systemer at starte yderligere forbindelser i netværket. I stedet bør enhver kontakt til DMZ-systemer indledes af interne systemer. Hvis et DMZ-system kompromitteres som en angrebsmodel, skal de eneste systemer, der er synlige for det, være andre DMZ-systemer.

Det er kritisk, at it-ledere og virksomhedsejere forstår de typer af skader, der er mulig for systemer, der er eksponeret på internettet, samt mekanismer og metoder til beskyttelse, som DMZ'er. Ejere og ledere kan kun træffe velinformerede beslutninger om, hvilke risici de er villige til at acceptere, når de har en klar forståelse for, hvor effektivt deres redskaber og processer afbøde disse risici.

PRO TIP: Hvis problemet er med din computer eller en bærbar computer / notesbog, skal du prøve at bruge Reimage Plus-softwaren, som kan scanne lagrene og udskifte korrupte og manglende filer. Dette virker i de fleste tilfælde, hvor problemet er opstået på grund af systemkorruption. Du kan downloade Reimage Plus ved at klikke her

Facebook Twitter Google Plus Pinterest