What Is a DMZ Firewall?

非武装地帯 (DMZ) ファイアウォールは、組織の DMZ またはスクリーン サブネットを企業ネットワークの残りの部分から分離します。 これにより、侵入が DMZ から企業ネットワークの残りの部分に移動するのを防ぐことができます。

Get a Personal Firewall Demo Miercom 2024 NGFW セキュリティ ベンチマーク

DMZの一般的な使用法

DMZ は、組織の他のシステムから分離された企業ネットワークのセクションです。 これは、外部ユーザー(公共のインターネットと信頼できないサードパーティ組織のユーザーの両方を含む)と対話するサーバーをホストするために使用され、攻撃者によって悪用される可能性があります。

DMZ に存在する可能性が高いサーバーには、次のものがあります。

  • Web サーバー
  • メールサーバー
  • DNSサーバー
  • FTP サーバ
  • プロキシ サーバー

これらのサーバーは外部ユーザーにサービスを提供し、悪意のあるユーザーに悪用されるリスクがあります。 これらのリソースを企業ネットワークの残りの部分から分離すると、攻撃者が公開されているサーバーから他のより価値のある企業リソースにピボットすることがより困難になります。

DMZ実装のアプローチ

DMZは、攻撃者による悪用の可能性が高まっているため、プライベートネットワークの残りの部分に脅威を与える可能性のあるサーバーをホストしています。 組織は、公開サービスを提供するサーバーを特定し、それらを DMZ 内に配置する必要があります。

DMZ は、 ファイアウォールによって外部ネットワークの残りの部分から分離されています。 これは、次の 2 つの方法のいずれかで実装できます。

  • シングルファイアウォール: 少なくとも 3 つのネットワーク インターフェイスを持つ 1 つのファイアウォールを使用して、DMZ を作成できます。 1 つのインターフェイスはパブリック ネットワークに接続し、2 番目のインターフェイスは DMZ、3 番目のインターフェイスは社内ネットワークに接続します。 DMZ を別のインターフェイスに分離すると、DMZ を分離し、ファイアウォール ルールとアクセス制御に基づいて内部ネットワークとの接続を制限できます。
  • デュアルファイアウォールs: DMZ は、2 つの異なるファイアウォールを使用して構築することもできます。 最初のファイアウォールはDMZをパブリックインターネットから分離し、2番目のファイアウォールはDMZを内部ネットワークから分離します。 この設計は多層防御を実装し、攻撃者が 2 つのファイアウォールをバイパスして社内ネットワークに到達する必要があるため、より安全です。

DMZの重要性

DMZ は、リスクの高いシステムと価値の高いシステムを分離するため、企業ネットワークの重要なコンポーネントです。 Webアプリケーションには通常、攻撃者がそれらをホストしているサーバーにアクセスできる可能性のある悪用可能な脆弱性が含まれているため、Webサーバーは組織にとってリスクの高いシステムです。

これらのシステムを他の企業ネットワークから分離することは、これらの侵入者から他の企業システムを保護するために理にかなっています。

組織が ゼロトラストネットワークアクセス (ZTNA)を実装すると、ファイアウォールとアクセス制御によってすべてのアプリケーションとシステムが互いに分離されるため、DMZの重要性が低下する可能性があります。 ゼロトラストアーキテクチャは、企業ネットワークのあらゆる部分を独自のDMZに効果的に配置し、ネットワーク全体のセキュリティレイヤーを向上させます。

DMZ のベスト プラクティス

DMZ が適切に機能し、潜在的な脅威から組織を保護していることを確認するには、次のベスト プラクティスを実装します。

  1. デュアルファイアウォール保護: DMZ は、1 つのファイアウォールまたは複数のファイアウォールで構築できます。 2つのファイアウォールを使用すると、攻撃者は複数のファイアウォールを破って企業LAN内の価値の高いシステムにアクセスできるようになり、リスクが軽減されます。
  2. Granularの実装 アクセス制御: 組織は、企業ネットワークに出入りし、企業ネットワークと内部企業 LAN の間を流れる外部トラフィックのアクセス制御を実装する必要があります。 理想的には、これらはゼロトラストセキュリティ戦略の一部として実装される最小特権アクセス制御です。
  3. 更新を迅速に適用する: DMZ ファイアウォールは、DMZ からの潜在的な侵入から社内ネットワークを保護するために不可欠です。 組織は、ファイアウォールの更新を定期的に確認して適用し、攻撃者に悪用される前にセキュリティギャップが埋められていることを確認する必要があります。
  4. レギュラーをパフォーマー 脆弱性評価: セキュリティチームは、パッチ管理に加えて、DMZのセキュリティ問題を特定するために、定期的な脆弱性スキャンと評価も実行する必要があります。 パッチが適用されていないシステムに加えて、これらには、構成エラー、見落とされた侵入、および組織を危険にさらす可能性のあるその他のものが含まれる可能性があります。

チェック・ポイントのAI搭載ファイアウォールでセキュリティを強化

DMZ は、組織のセキュリティ アーキテクチャの重要な部分であり、Web サーバーやその他の公開サービスの潜在的な侵害から企業ネットワークの残りの部分を保護します。 ただし、DMZ が効果を発揮するのは、攻撃者が内部ネットワークに移動するのをブロックできるファイアウォールで保護されている場合のみです。

これには、次世代ファイアウォール(NGFW)、理想的にはAI/MLエンジンの力を活用してゼロデイ脅威をブロックするバージョンが必要です。 最新のエンタープライズファイアウォールに何を求めるべきかについては、 このバイヤーズガイドで詳しくご紹介します。

チェック・ポイントのNGFWは、スタンドアロンのソリューションとして、 またはHarmony SASEの一部として利用できます。 詳細については、チェック・ポイントQuantum Force NGFW の無料デモにお気軽にご登録 ください。

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK