Ein DMZ-Netzwerk, benannt nach dem entmilitarisierten Bereich, der zwischen zwei von gegnerischen Kräften oder Nationen kontrollierten Gebieten liegt, ist ein Subnetzwerk in der Netzwerkinfrastruktur einer Organisation, das sich zwischen dem geschützten internen Netzwerk und einem nicht vertrauenswürdigen Netzwerk (oft das Internet) befindet. Das DMZ-Netzwerk einer Organisation enthält öffentlich zugängliche Dienste und soll zum Schutz der internen Netzwerke beitragen.
Eine DMZ soll einen Speicherort für Dienste bereitstellen, die zu einer Organisation gehören, aber weniger vertrauenswürdig oder stärker anfällig für Kompromittierungen sind. Beispiele für Systeme, die üblicherweise in einer DMZ bereitgestellt werden, sind:
Alle diese Systeme müssen öffentlich zugänglich sein. Allerdings sind sie alle auch potenziell anfällig für Kompromittierungen (z. B. durch Ausnutzung der Schwachstelle der Webanwendung) oder könnten für einen Angriff verwendet werden, z. B. durch die Verwendung von DNS zur Verstärkung von DDoS-Angriffen (Distributed-Denial-of-Service).
Eine DMZ ermöglicht es einer Organisation, mit dem Internet verbundene Funktionen offenzulegen, ohne den Rest ihrer internen Systeme zu gefährden. Während in der DMZ befindliche Systeme möglicherweise Zugriff auf interne Systeme und sensible Daten haben – etwa die in Datenbanken gespeicherten und von Webanwendung genutzten Kundendaten – werden Verbindungen zwischen diesen DMZ-basierten Systemen und internen Systemen zusätzlich auf schädliche Inhalte überprüft.
Eine DMZ ist ein isoliertes Subnetzwerk innerhalb des Netzwerks einer Organisation. Die DMZ wird durch zwei streng segmentierte Grenzen definiert: eine zwischen der DMZ und dem nicht vertrauenswürdigen externen Netzwerk (dh dem Internet) und eine zwischen der DMZ und dem vertrauenswürdigen internen Netzwerk.
Diese Grenzen zwischen der DMZ und anderen Netzwerken werden streng durchgesetzt und geschützt. Eine Organisation wird an beiden DMZ-Grenzen Firewall bereitstellen. Diese Firewall der nächsten Generation (NGFWs) überprüfen den gesamten Datenverkehr, der die Netzwerkgrenze überschreitet, und können schädliche Inhalte erkennen und blockieren, bevor sie die Grenze vom Internet zur DMZ oder von der DMZ zum geschützten internen Netzwerk überschreiten.
Diese Netzwerk- Firewall sind für die Sicherheit der DMZ von entscheidender Bedeutung, da sie die Möglichkeit haben, Zugriffskontrollen zwischen der DMZ und internen Systemen durchzusetzen. Diese Zugriffskontrollen sind von entscheidender Bedeutung, um das Risiko zu minimieren, dass ein kompromittiertes System interne Systeme gefährdet und dass ein Angreifer von einem kompromittierten System aus in der DMZ im gesamten Netzwerk vordringen kann.
Während eine Firewall ausreicht, um die Grenzen einer DMZ zu definieren, kann eine Organisation auch an diesen Grenzen zusätzliche Abwehrmaßnahmen implementieren. Abhängig von den in der DMZ implementierten Diensten möchte eine Organisation möglicherweise eine Web Application Firewall (WAF), eine E-Mail-Scan-Lösung oder andere Sicherheitskontrollen bereitstellen, um die bereitgestellten Dienste gezielt zu schützen.
Durch die Implementierung einer DMZ kann eine Organisation mehrere verschiedene Vertrauensebenen und -zonen innerhalb ihres Netzwerks definieren. Dies bietet einer Organisation eine Reihe von Vorteilen, darunter:
Eine DMZ bietet einer Organisation eine zusätzliche Schutzebene zwischen dem internen Netzwerk einer Organisation und dem öffentlichen Internet. Durch die Isolierung potenziell anfälliger Systeme in einer DMZ verringert eine Organisation das Risiko für ihre internen Systeme.
Eine DMZ ist jedoch nur dann sinnvoll, wenn die Firewall , die ihre Grenzen verteidigt, in der Lage ist, potenzielle Bedrohungen zu erkennen und strenge Zugriffskontrollen zu implementieren. Um zu erfahren, worauf Sie bei einer NGFW achten sollten, lesen Sie diesen Einkaufsführer. Schauen Sie sich auch gerne diese Demo an , um zu sehen, wie Check Point NGFWs die Sicherheit Ihres Netzwerks verbessern können.