Un firewall della zona demilitarizzata (DMZ) separa la DMZ o la subnet schermata di un'organizzazione dal resto della rete aziendale. In questo modo è possibile evitare che le intrusioni si spostino dalla rete perimetrale al resto della rete aziendale.
Get a Personal Firewall Demo Benchmark di sicurezza Miercom 2024 NGFW
Una DMZ è una sezione della rete aziendale separata dal resto dei sistemi dell'organizzazione. Viene utilizzato per ospitare server che interagiscono con utenti esterni (inclusi quelli provenienti da Internet pubblico e organizzazioni di terze parti non attendibili) e potrebbero essere potenzialmente sfruttati da un utente malintenzionato.
Alcuni server che probabilmente risiedono nella rete perimetrale includono:
Questi server forniscono servizi a utenti esterni e corrono il rischio di essere sfruttati da un utente malintenzionato. La separazione tra il resto della rete aziendale rende più difficile per un utente malintenzionato passare da un server pubblico ad altre risorse aziendali più preziose.
Le DMZ ospitano server che potrebbero rappresentare una minaccia per il resto della rete privata a causa del loro maggiore potenziale di sfruttamento da parte di un utente malintenzionato. Un'organizzazione deve identificare i server che forniscono servizi pubblici e inserirli all'interno della DMZ.
La DMZ è separata dal resto della rete esterna da un firewall. Ciò potrebbe essere implementato in uno dei due modi seguenti:
La DMZ è un componente importante di una rete aziendale perché separa i sistemi ad alto rischio da quelli ad alto valore. Un server web è un sistema ad alto rischio per l'organizzazione perché le applicazioni web contengono comunemente vulnerabilità sfruttabili che potrebbero consentire all'utente malintenzionato di accedere al server che le ospita.
Isolare questi sistemi dal resto della rete aziendale ha senso per proteggere altri sistemi aziendali da questi intrusi.
Man mano che le organizzazioni implementano l'accesso alla rete zero trust (ZTNA), le DMZ possono diventare meno vitali poiché ogni applicazione e sistema è isolato da ogni altro da firewall e controlli di accesso. Un'architettura zero trust posiziona in modo efficace ogni parte della rete aziendale nella propria DMZ, migliorando il livello di sicurezza della rete nel suo complesso.
Per garantire che la rete perimetrale funzioni correttamente e protegga l'organizzazione da potenziali minacce, implementare le seguenti best practice:
Una rete perimetrale è una parte importante dell'architettura di sicurezza di un'organizzazione che protegge il resto della rete aziendale da potenziali compromissioni dei server Web e di altri servizi pubblici. Tuttavia, la DMZ è efficace solo se è protetta da un firewall in grado di impedire agli aggressori di passare alla rete interna.
Ciò richiede un firewall di nuova generazione (NGFW), idealmente versioni che sfruttano la potenza dei motori IA/ML per bloccare le minacce zero-day. Scopri di più su cosa cercare in un firewall aziendale moderno con questa guida all'acquisto.
Gli NGFW Check Point sono disponibili come soluzioni standalone o come parte di Harmony SASE. Per saperne di più, non esitare a registrarti per una demo gratuita di Check Point Quantum Force NGFW.