Un pare-feu de zone démilitarisée (DMZ) sépare la DMZ ou le sous-réseau filtré d'une organisation du reste du réseau de l'entreprise. Cela permet d'empêcher les intrusions de passer de la zone démilitarisée au reste du réseau de l'entreprise.
Get a Personal Firewall Demo Benchmark de sécurité Miercom 2024 NGFW
Une DMZ est une section du réseau de l'entreprise qui est séparée du reste des systèmes de l'organisation. Il est utilisé pour héberger des serveurs qui interagissent avec des utilisateurs externes (y compris ceux de l'Internet public et des organisations tierces non fiables) et qui pourraient être exploités par un pirate.
Voici quelques serveurs susceptibles de résider dans la zone démilitarisée :
Ces serveurs fournissent des services à des utilisateurs externes et risquent d'être exploités par un utilisateur malveillant. En les séparant du reste du réseau de l'entreprise, il est plus difficile pour un pirate de passer d'un serveur public à d'autres ressources plus précieuses de l'entreprise.
Les DMZ hébergent des serveurs qui pourraient constituer une menace pour le reste du réseau privé en raison de leur potentiel accru d'exploitation par un attaquant. Une organisation doit identifier les serveurs qui fournissent des services publics et les placer dans la zone démilitarisée.
La DMZ est séparée du reste du réseau externe par un pare-feu. Cette mesure pourrait être mise en œuvre de deux manières :
La zone démilitarisée (DMZ) est un élément important du réseau d'une entreprise, car elle sépare les systèmes à haut risque des systèmes à haute valeur ajoutée. Un serveur web est un système à haut risque pour l'organisation car les applications web contiennent généralement des vulnérabilités exploitables qui peuvent permettre à l'attaquant d'accéder au serveur qui les héberge.
Il est logique d'isoler ces systèmes du reste du réseau de l'entreprise afin de protéger les autres systèmes de l'entreprise contre ces intrus.
Au fur et à mesure que les organisations mettent en œuvre l'accès réseau sans confiance (ZTNA), les zones démilitarisées peuvent perdre de leur importance, car chaque site application et chaque système sont isolés les uns des autres par des contrôles d'accès et de pare-feu. Une architecture de confiance zéro place effectivement chaque partie du réseau de l'entreprise dans sa propre DMZ, améliorant ainsi le niveau de sécurité du réseau dans son ensemble.
Pour garantir le bon fonctionnement de la DMZ et protéger l'organisation contre les menaces potentielles, mettez en œuvre les meilleures pratiques suivantes :
Une DMZ est un élément important de l'architecture de sécurité d'une organisation qui protège le reste du réseau de l'entreprise contre les compromissions potentielles des serveurs web et d'autres services publics. Toutefois, la DMZ n'est efficace que si elle est protégée par un pare-feu capable d'empêcher les attaquants de se rendre sur le réseau interne.
Cela nécessite un Pare-feu de nouvelle génération (NGFW), idéalement des versions qui exploitent la puissance des moteurs IA/ML pour bloquer les menaces de type "zero day". Découvrez ce qu'il faut rechercher dans un pare-feu d'entreprise moderne grâce à ce guide d'achat.
Les NGFW de Check Point sont disponibles en tant que solutions autonomes ou dans le cadre d' Harmony SASE. Pour en savoir plus, n'hésitez pas à vous inscrire pour une démo gratuite de Check Point Quantum Force NGFW.