隔離區 (DMZ) 防火牆將組織的 DMZ 或屏蔽子網路與公司網路的其餘部分分開。 這有助於防止入侵從 DMZ 轉移到公司網路的其餘部分。
DMZ 是公司網路的一部分,與組織系統的其餘部分分開。 它用於託管與外部使用者 (包括來自公共網際網路和不受信任的第三方組織的使用者) 互動的伺服器,並且可能被攻擊者惡意利用。
一些可能位於 DMZ 中的伺服器包括:
這些伺服器為外部使用者提供服務,並且存在遭惡意使用者利用的風險。 將它們與企業網路的其他部分分開,使得攻擊者更難從面向公眾的伺服器轉移到其他更有價值的企業資源。
DMZ 託管伺服器可能會對專用網路的其餘部分構成威脅,因為它們被攻擊者利用的可能性增加。 組織應識別提供公共服務的伺服器,並將它們放置在 DMZ 中。
DMZ 透過防火牆與外部網路的其餘部分分開。 這可以通過兩種方式之一實現:
DMZ 是企業網路的重要組成部分,因為它將高風險系統與高價值系統分開。 Web 伺服器對於組織來說是一個高風險系統,因為網路應用程式通常包含可利用的脆弱性,可能使攻擊者能夠存取託管它們的伺服器。
將這些系統與公司網路的其他部分隔離對於保護其他公司係統免受這些入侵者的侵害是有意義的。
隨著組織實施零信任網路存取(ZTNA),DMZ 可能變得不那麼重要,因為每個應用程式和系統都透過防火牆和存取控制與其他應用程式和系統隔離。 零信任架構有效地將企業網路的每個部分置於自己的 DMZ 中,從而提高了整個網路的安全層。
為了確保 DMZ 正常運作,並保護組織免受潛在威脅的侵害,請實施下列最佳做法:
DMZ 是組織安全架構的重要組成部分,可保護企業網路的其餘部分免受 Web 伺服器和其他面向公眾的服務的潛在危害。 但是,DMZ 僅在受到能夠阻止攻擊者移動到內部網路的防火牆保護時才有效。
這需要次世代防火牆(NGFW),理想的版本是利用人工智慧/機器學習引擎的力量來阻止零日威脅。 透過本購買者指南,詳細了解現代企業防火牆的要求。
Check Point NGFW 可作為獨立解決方案或Harmony SASE的一部分。 如需了解更多信息,請隨時報名參加 Force NGFW 的 免費演示 。Check PointQuantum