Um firewall de zona desmilitarizada (DMZ) separa a DMZ ou a sub-rede protegida de uma organização do restante da rede corporativa. Isso ajuda a evitar que as invasões passem da DMZ para o restante da rede corporativa.
Get a Personal Firewall Demo Benchmark de segurança Miercom 2024 NGFW
Uma DMZ é uma seção da rede corporativa que é separada do restante dos sistemas da organização. Ele é usado para hospedar servidores que interagem com usuários externos (incluindo aqueles da Internet pública e organizações terceirizadas não confiáveis) e podem ser explorados por um invasor.
Alguns servidores que provavelmente residirão na DMZ incluem:
Esses servidores fornecem serviços a usuários externos e correm o risco de serem explorados por um usuário mal-intencionado. Separá-los do restante da rede corporativa torna mais difícil para um invasor passar de um servidor voltado para o público para outros recursos corporativos mais valiosos.
As DMZs hospedam servidores que podem representar uma ameaça para o restante da rede privada devido ao seu maior potencial de exploração por um invasor. Uma organização deve identificar os servidores que fornecem serviços públicos e colocá-los dentro da DMZ.
A DMZ é separada do restante da rede externa por um firewall. Isso pode ser implementado de duas maneiras:
A DMZ é um componente importante de uma rede corporativa porque separa os sistemas de alto risco dos de alto valor. Um servidor da Web é um sistema de alto risco para a organização porque os aplicativos da Web geralmente contêm vulnerabilidades exploráveis que podem dar ao invasor acesso ao servidor que os hospeda.
Isolar esses sistemas do restante da rede corporativa faz sentido para proteger outros sistemas corporativos contra esses invasores.
À medida que as organizações implementam o ZTNA ( Zero Trust Network Access ), as DMZs podem se tornar menos vitais, pois cada aplicativo e sistema é isolado de todos os outros por firewall e controles de acesso. Uma arquitetura zero trust coloca efetivamente cada parte da rede corporativa em sua própria DMZ, melhorando a camada de segurança da rede como um todo.
Para garantir que a DMZ esteja funcionando adequadamente e protegendo a organização contra possíveis ameaças, implemente as seguintes práticas recomendadas:
Uma DMZ é uma parte importante da arquitetura de segurança de uma organização que protege o restante da rede corporativa contra possíveis comprometimentos de servidores da Web e outros serviços voltados para o público. No entanto, a DMZ só é eficaz se estiver protegida por um firewall capaz de impedir que os invasores passem para a rede interna.
Isso requer um firewall de próxima geração (NGFW), de preferência versões que aproveitem o poder dos mecanismos de IA/ML para bloquear ameaças de dia zero. Saiba mais sobre o que procurar em um firewall empresarial moderno com este guia do comprador.
Os NGFWs da Check Point estão disponíveis como soluções autônomas ou como parte do Harmony SASE. Para saber mais, fique à vontade para se inscrever demo gratuitamente no Check Point Quantum site do Force NGFW.