Comment une DMZ améliore-t-elle la sécurité du réseau d'une organisation ?

2 Réponses


  • Une DMZ, également connue sous le nom de zone démilitarisée, est un réseau de sécurité périmétrique utilisé pour empêcher des sources externes d'attaquer le réseau local d'une organisation à partir de réseaux extérieurs comme Internet.
    En tout, c'est le dernier pare-feu avant d'accéder aux données d'une organisation.
    Il existe deux conceptions de base pour un pare-feu DMZ : le pare-feu simple et le pare-feu double.
    Le pare-feu
    unique Le pare-feu unique possède trois interfaces réseau. Le pare-feu externe est formé du réseau externe à la première interface réseau, cela mène à la deuxième interface et la DMZ est formée avec le lien entre la deuxième et la troisième interface.
    Le pare-feu DMZ gère tout le trafic entre les réseaux externes et internes et constitue le point de défaillance unique.
    Le double pare-feu
    Le double pare-feu offre une approche plus sécurisée et utilise deux pare-feu. Le premier qui s'appelle le pare-feu avant autorise uniquement le trafic destiné à la DMZ, le second pare-feu n'autorise que le trafic qui traverse la DMZ à aller vers le réseau interne.
    Il est recommandé d'utiliser deux fournisseurs de pare-feu différents pour qu'il soit plus difficile de percer les deux murs, car les deux pare-feu sont moins susceptibles de souffrir des mêmes failles de sécurité. Cette option est évidemment plus coûteuse mais est bien meilleure et plus difficile à pénétrer qu'un simple mur coupe-feu. 
    Il existe une troisième forme de DMZ appelée hôte DMZ. Ceci est généralement utilisé sur les réseaux domestiques, mais ce n'est pas une véritable DMZ car il ne sépare pas l'hôte du réseau interne. L'hôte DMZ est capable de se connecter aux hôtes du réseau interne, mais les vraies DMZ ne sont pas autorisées à se connecter au réseau interne par un pare-feu qui les sépare, à moins que le pare-feu n'autorise la connexion.
  • Bloque les virus et les logiciels espions
    restreint l'accès des utilisateurs internes aux sites Internet interdits
    permet aux clients externes d'accéder aux ressources internes désignées
    supprime les pièces jointes suspectes des e-mails entrants et sortants

Ecrivez votre réponse

Votre réponse apparaîtra après modération