Una rete DMZ, che prende il nome dalla zona demilitarizzata che si trova tra due aree controllate da forze o nazioni opposte, è una sottorete dell'infrastruttura di rete di un'organizzazione che si trova tra la rete interna protetta e una rete non attendibile (spesso Internet). La rete DMZ di un'organizzazione contiene servizi rivolti al pubblico ed è progettata per aiutare a proteggere le reti interne.
Una DMZ è progettata per fornire una posizione ai servizi che appartengono a un'organizzazione, ma che sono meno affidabili o più esposti a compromessi. Esempi di sistemi che vengono comunemente implementati in una DMZ sono:
Tutti questi sistemi devono essere accessibili al pubblico. Tuttavia, tutti sono anche potenzialmente vulnerabili alla compromissione (come lo sfruttamento delle vulnerabilità web delle applicazioni) o potrebbero essere utilizzati in un attacco, come l'uso del DNS per l'amplificazione degli attacchi DDoS (Distributed Denial of Service).
Una DMZ consente all'organizzazione di esporre le funzionalità rivolte a Internet senza mettere a rischio il resto dei sistemi interni. Mentre i sistemi situati sulla DMZ possono avere accesso ai sistemi interni e ai dati sensibili - come i dati dei clienti archiviati nei database e utilizzati dall'applicazione web - le connessioni tra questi sistemi basati sulla DMZ e i sistemi interni sono sottoposte a un'ispezione supplementare per verificare la presenza di contenuti dannosi.
Una DMZ è una sottorete isolata all'interno della rete di un'organizzazione. La DMZ è definita da due rigidi confini segmentati: uno tra la DMZ e la rete esterna non attendibile (cioè Internet) e uno tra la DMZ e la rete interna attendibile.
Questi confini tra la DMZ e le altre reti sono rigorosamente applicati e protetti. Un'organizzazione distribuirà dei firewall su entrambi i confini della DMZ. Questi Next Generation Firewall (NGFW) ispezionano tutto il traffico che attraversa il confine della rete e hanno la capacità di rilevare e bloccare i contenuti dannosi prima che attraversino il confine da Internet alla DMZ o dalla DMZ alla rete interna protetta.
Questi firewall di rete sono essenziali per la sicurezza della DMZ, perché hanno la capacità di applicare i controlli di accesso tra la DMZ e i sistemi interni. Questi controlli di accesso sono essenziali per ridurre al minimo la possibilità che un sistema compromesso metta a rischio i sistemi interni e che un aggressore possa muoversi lateralmente da un sistema compromesso sulla DMZ in tutta la rete.
Mentre un firewall è tutto ciò che è necessario per definire i confini di una DMZ, un'organizzazione può implementare anche difese aggiuntive su questi confini. A seconda dei servizi implementati all'interno della DMZ, un'organizzazione potrebbe voler implementare un Web Application Firewall (WAF), una soluzione di scansione e-mail o altri controlli di sicurezza per fornire una protezione mirata ai servizi implementati.
L'implementazione di una DMZ consente a un'organizzazione di definire diversi livelli e zone di fiducia all'interno della sua rete. Questo offre una serie di vantaggi all'organizzazione, tra cui:
Una DMZ offre all'organizzazione un ulteriore livello di protezione tra la rete interna dell'organizzazione e l'Internet pubblico. Isolando i sistemi potenzialmente vulnerabili in una DMZ, un'organizzazione riduce il rischio per i suoi sistemi interni.
Tuttavia, una DMZ è utile solo se i firewall che ne difendono i confini sono in grado di rilevare le minacce potenziali e di implementare forti controlli di accesso. Per sapere cosa cercare in un NGFW, consulti questa guida all'acquisto. Può anche dare un'occhiata a questa demo per vedere come gli NGFW di Check Point possono migliorare la sicurezza della sua rete.