非武装地帯 (DMZ) ファイアウォールは、組織の DMZ またはスクリーン サブネットを企業ネットワークの残りの部分から分離します。 これにより、侵入が DMZ から企業ネットワークの残りの部分に移動するのを防ぐことができます。
Get a Personal Firewall Demo Miercom 2024 NGFW セキュリティ ベンチマーク
DMZ は、組織の他のシステムから分離された企業ネットワークのセクションです。 これは、外部ユーザー(公共のインターネットと信頼できないサードパーティ組織のユーザーの両方を含む)と対話するサーバーをホストするために使用され、攻撃者によって悪用される可能性があります。
DMZ に存在する可能性が高いサーバーには、次のものがあります。
これらのサーバーは外部ユーザーにサービスを提供し、悪意のあるユーザーに悪用されるリスクがあります。 これらのリソースを企業ネットワークの残りの部分から分離すると、攻撃者が公開されているサーバーから他のより価値のある企業リソースにピボットすることがより困難になります。
DMZは、攻撃者による悪用の可能性が高まっているため、プライベートネットワークの残りの部分に脅威を与える可能性のあるサーバーをホストしています。 組織は、公開サービスを提供するサーバーを特定し、それらを DMZ 内に配置する必要があります。
DMZ は、 ファイアウォールによって外部ネットワークの残りの部分から分離されています。 これは、次の 2 つの方法のいずれかで実装できます。
DMZ は、リスクの高いシステムと価値の高いシステムを分離するため、企業ネットワークの重要なコンポーネントです。 Webアプリケーションには通常、攻撃者がそれらをホストしているサーバーにアクセスできる可能性のある悪用可能な脆弱性が含まれているため、Webサーバーは組織にとってリスクの高いシステムです。
これらのシステムを他の企業ネットワークから分離することは、これらの侵入者から他の企業システムを保護するために理にかなっています。
組織が ゼロトラストネットワークアクセス (ZTNA)を実装すると、ファイアウォールとアクセス制御によってすべてのアプリケーションとシステムが互いに分離されるため、DMZの重要性が低下する可能性があります。 ゼロトラストアーキテクチャは、企業ネットワークのあらゆる部分を独自のDMZに効果的に配置し、ネットワーク全体のセキュリティレイヤーを向上させます。
DMZ が適切に機能し、潜在的な脅威から組織を保護していることを確認するには、次のベスト プラクティスを実装します。
DMZ は、組織のセキュリティ アーキテクチャの重要な部分であり、Web サーバーやその他の公開サービスの潜在的な侵害から企業ネットワークの残りの部分を保護します。 ただし、DMZ が効果を発揮するのは、攻撃者が内部ネットワークに移動するのをブロックできるファイアウォールで保護されている場合のみです。
これには、次世代ファイアウォール(NGFW)、理想的にはAI/MLエンジンの力を活用してゼロデイ脅威をブロックするバージョンが必要です。 最新のエンタープライズファイアウォールに何を求めるべきかについては、 このバイヤーズガイドで詳しくご紹介します。
チェック・ポイントのNGFWは、スタンドアロンのソリューションとして、 またはHarmony SASEの一部として利用できます。 詳細については、チェック・ポイントQuantum Force NGFW の無料デモにお気軽にご登録 ください。