Forstå DMZ - Demilitarized Zone

I datasikkerhet er en DMZ (noen ganger referert til som en perimeternettverk) et fysisk eller logisk delnettverk som inneholder og eksponerer en organisasjons eksternt vendte tjenester til et større, usikker nettverk, vanligvis Internett. Formålet med en DMZ er å legge til et ekstra lag av sikkerhet til en organisasjonens lokale nettverk (LAN); En ekstern angriper har bare tilgang til utstyr i DMZ, i stedet for noen annen del av nettverket. Navnet er avledet fra begrepet demilitarisert sone, et område mellom nasjonalstatene der militær handling ikke er tillatt.

Det er vanlig å ha en brannmur og demilitarisert sone (DMZ) på nettverket ditt, men mange mennesker er ikke engang IT-fagfolk n egentlig ikke forstår hvorfor, bortsett fra noen vage ide om semi-sikkerhet.

De fleste bedrifter som er vert for sine egne servere, opererer sine nettverk med en DMZ lokalisert i omkretsen av nettverket, som vanligvis opererer på en egen brannmur som et semi-betrodd område for systemer som grensesnitt til omverdenen.

Hvorfor eksisterer slike soner og hvilke typer systemer eller data skal være i dem?

For å opprettholde ekte sikkerhet er det viktig å klart forstå formålet med en DMZ.

De fleste brannmurer er sikkerhetsinnretninger på nettverksnivå, vanligvis en apparat eller et apparat i kombinasjon med nettverksutstyr. De er ment å gi en granulær tilgangskontroll på et sentralt punkt i et bedriftsnettverk. Et DMZ er et område av nettverket ditt som er skilt fra ditt interne nettverk og Internett, men er koblet til begge.

Et DMZ er ment å være vert for systemer som må være tilgjengelige for Internett, men på forskjellige måter enn ditt interne nettverk. Graden av tilgjengelighet til Internett på nettverksnivå styres av brannmuren. Graden av tilgjengelighet til Internett på applikasjonsnivå styres av programvare n virkelig en kombinasjon av webserver, operativsystem, tilpasset applikasjon og ofte databaseprogramvare.

PRO TIPS: Hvis problemet er med datamaskinen eller en bærbar PC / notatbok, bør du prøve å bruke Reimage Plus-programvaren som kan skanne arkiver og erstatte skadede og manglende filer. Dette fungerer i de fleste tilfeller der problemet er oppstått på grunn av systemkorrupsjon. Du kan laste ned Reimage Plus ved å klikke her

DMZ tillater vanligvis begrenset tilgang fra Internett og fra det interne nettverket. Interne brukere må vanligvis få tilgang til systemer i DMZ for å oppdatere informasjon eller å bruke data samlet eller behandlet der. DMZ er ment å tillate offentlig tilgang til informasjon via Internett, men på begrensede måter. Men siden det er eksponering for Internett og en verden av geniale mennesker, er det en allvarlig risiko for at disse systemene kan bli kompromittert.

Virkningen av kompromiss er todelt: for det første kan informasjon om det eller de eksponerte systemene gå tapt (dvs. kopiert, ødelagt eller ødelagt) og for det andre kan selve systemet brukes som en plattform for videre angrep mot sensitive interne systemer.

For å redusere den første risikoen, bør DMZ tillate tilgang bare gjennom begrensede protokoller (f.eks. HTTP for normal webtilgang og HTTPS for kryptert nettilgang). Da må systemene selv konfigureres nøye for å gi beskyttelse gjennom tillatelser, autentiseringsmekanismer, forsiktig programmering og noen ganger kryptering.

Tenk på hvilken informasjon nettstedet ditt eller søknaden skal samle og lagre. Det er det som kan gå tapt hvis systemene kompromitteres gjennom vanlige webangrep, for eksempel en SQL-injeksjon, bufferoverløp eller feil tillatelser.

For å redusere den andre risikoen, bør DMZ-systemer ikke stole på systemer dypere på det interne nettverket. DMZ-systemer burde med andre ord ikke vite noe om interne systemer, selv om enkelte interne systemer kan vite om DMZ-systemer. I tillegg bør DMZ-tilgangskontroller ikke tillate DMZ-systemer å starte noen tilkoblinger videre inn i nettverket. I stedet bør enhver kontakt til DMZ-systemer påbegynnes av interne systemer. Hvis et DMZ-system kompromitteres som en angrepsplatform, bør de eneste systemene som er synlige for det, være andre DMZ-systemer.

Det er kritisk at IT-ledere og bedriftseiere forstår hvilke typer skader som er mulig for systemer som er eksponert på Internett, samt mekanismer og metoder for beskyttelse, som DMZ. Eiere og ledere kan bare ta informerte beslutninger om hvilke risikoer de er villige til å akseptere når de har en fast forståelse av hvor effektivt deres verktøy og prosesser reduserer disse risikoene.

PRO TIPS: Hvis problemet er med datamaskinen eller en bærbar PC / notatbok, bør du prøve å bruke Reimage Plus-programvaren som kan skanne arkiver og erstatte skadede og manglende filer. Dette fungerer i de fleste tilfeller der problemet er oppstått på grunn av systemkorrupsjon. Du kan laste ned Reimage Plus ved å klikke her

Facebook Twitter Google Plus Pinterest