Phyllis
Eine DMZ, auch als demilitarisierte Zone bekannt, ist ein Perimeter-Sicherheitsnetzwerk, das verwendet wird, um zu verhindern, dass externe Quellen das lokale Netzwerk eines Unternehmens von außerhalb von Netzwerken wie dem Internet angreifen.
Alles in allem ist es die letzte Firewall, bevor Sie Zugriff auf die Daten eines Unternehmens erhalten.
Es gibt zwei grundlegende Designs für eine DMZ-Firewall: Die Single Firewall und die Dual Firewall.
Die Single Firewall
Die Single Firewall verfügt über drei Netzwerkschnittstellen. Die externe Firewall wird vom externen Netzwerk zur ersten Netzwerkschnittstelle gebildet, diese führt zur zweiten Schnittstelle und die DMZ wird mit der Verbindung zwischen zweiter und dritter Schnittstelle gebildet.
Die DMZ-Firewall verarbeitet den gesamten Datenverkehr zwischen externen und internen Netzwerken und ist der Single Point of Failure.
Die Dual Firewall
Die Dual Firewall bietet einen sichereren Ansatz und verwendet zwei Firewalls. Die erste, die als Front-Firewall bezeichnet wird, lässt nur Datenverkehr zu, der für die DMZ bestimmt ist, die zweite Firewall lässt nur Datenverkehr zu, der durch die DMZ fließt, zum internen Netzwerk.
Es wird empfohlen, zwei verschiedene Firewall-Anbieter zu verwenden, um das Durchbrechen beider Wände zu erschweren, da beide Firewalls weniger wahrscheinlich dieselben Sicherheitslücken aufweisen. Diese Option ist natürlich kostspieliger, aber viel besser und schwerer zu durchdringen als eine einzelne Brandmauer.
Es gibt eine dritte Form von DMZ, die als DMZ-Host bezeichnet wird. Dies wird im Allgemeinen in Heimnetzwerken verwendet, ist jedoch keine echte DMZ, da sie den Host nicht vom internen Netzwerk trennt. Der DMZ-Host kann sich mit Hosts im internen Netzwerk verbinden, aber echte DMZs dürfen sich nicht durch eine Firewall, die sie trennt, mit dem internen Netzwerk verbinden, es sei denn, die Firewall lässt die Verbindung zu.
Clark
Blockiert Viren und Spyware
beschränkt den internen Benutzerzugriff auf verbotene Internetseiten
ermöglicht externen Kunden den Zugriff auf bestimmte interne Ressourcen
entfernt verdächtige Anhänge aus ein- und ausgehenden E-Mails