Un firewall de zona desmilitarizada (DMZ) separa la DMZ o la subred filtrada de una organización del resto de la red corporativa. Esto ayuda a evitar que las intrusiones se muevan de la DMZ al resto de la red corporativa.
Get a Personal Firewall Demo Punto de referencia de seguridad NGFW de Miercom 2024
Una DMZ es una sección de la red corporativa que está separada del resto de los sistemas de la organización. Se usa para alojar servidores que interactúan con usuarios externos (incluidos los de la Internet pública y las organizaciones de terceros que no son de confianza) y podría ser explotado por un atacante.
Algunos servidores que probablemente residan en la DMZ incluyen:
Estos servidores proporcionan servicios a usuarios externos y corren el riesgo de ser explotados por un usuario malicioso. Separarlos del resto de la red corporativa hace que sea más difícil para un atacante pasar de un servidor público a otros recursos corporativos más valiosos.
Las DMZ alojan servidores que podrían representar una amenaza para el resto de la red privada debido a su mayor potencial de explotación por parte de un atacante. Una organización debe identificar los servidores que proporcionan servicios públicos y colocarlos dentro de la DMZ.
La DMZ está separada del resto de la red externa por un firewall. Esto podría implementar de una de dos maneras:
La DMZ es un componente importante de una red corporativa porque separa los sistemas de alto riesgo de los de alto valor. Un servidor sitio web es un sistema de alto riesgo para la organización porque las aplicaciones sitio web suelen contener vulnerabilidades explotables que podrían dar al atacante acceso al servidor que las aloja.
Aislar estos sistemas del resto de la red corporativa tiene sentido para proteger otros sistemas corporativos de estos intrusos.
A medida que las organizaciones implementan el acceso rojo de confianza cero (ZTNA), las DMZ pueden volver menos vitales, ya que cada aplicación y sistema está aislado de todos los demás por firewall y controles de acceso. Una arquitectura de confianza cero coloca efectivamente cada parte de la red corporativa en su propia DMZ, mejorando la capa de seguridad de la red en su conjunto.
Para cerciorar de que la red perimetral funciona correctamente y protege a la organización frente a posibles amenazas, implemente las siguientes prácticas recomendadas:
Una DMZ es una parte importante de la arquitectura de seguridad de una organización que protege el resto de la red corporativa contra posibles riesgos de los servidores sitio web y otros servicios públicos. Sin embargo, la DMZ solo es efectiva si está protegida por un firewall capaz de bloquear a los atacantes para que no se muevan a la red interna.
Esto requiere un Firewall de última generación (NGFW), idealmente versiones que aprovechen la potencia de los motores de IA/ML para bloquear las amenazas de día cero. Obtenga más información sobre lo que debe buscar en un firewall empresarial moderno con esta guía del comprador.
Los NGFW de Check Point están disponibles como soluciones independientes o como parte de Harmony SASE. Para obtener más información, no dude en registrar para una demostración gratis de Check Point Quantum Force NGFW.