O que é uma DMZ?

Demilitarized Zone (DMZ) ou “Zona Desmilitarizada” (ou Rede de Perímetro), em português, é uma pequena rede situada entre uma rede confiável e uma não confiável (geralmente entre a rede local e a Internet) que tem como finalidade manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc.) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. É uma característica da DMZ.

A utilização de firewall para se conectar uma rede à Internet possibilitou uma topologia de acesso interessante e segura.

No mesmo segmento da rede da empresa, há a ocorrência de tráfego local e de tráfego oriundo da Internet; Caso o servidor de serviços de Internet (um servidor Web, por exemplo) seja comprometido por algum agente mal intencionado, o ataque poderá se propagar para o restante de rede.

A configuração é realizada através do uso de Firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, também chamadas de VLANs (Ou seja, redes diferentes que não se “enxergam” dentro de uma mesma rede – LAN).

Conclusão: Deve ser criado um mecanismo que separe a natureza dos dois tipos de tráfego isolando o servidor que recebe os acessos Internet dos demais servidores e máquinas clientes da rede interna da empresa.

Solução: Criar uma área de rede reservada para a hospedagem dos serviços públicos (acessados pela Internet), ou seja, uma Zona Desmilitarizada (DMZ).

Objetivos:

  • Evitar que a Internet acesse diretamente serviços dentro de uma rede interna;
  • Separar o tráfego de rede interno do externo;
  • Ligação de uma rede interna com a Internet ou com uma rede de outra organização.

Resolução de Questões de Concursos Anteriores

TRE-AM – Analista Judiciário – 2010 – FCC

A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. É uma característica

a) DMZ.
b) CSG.
c) IPsec.
d) ATM.
e) VPN.

Resposta: A

DMZ é a sigla para de DeMilitarized Zone ou “zona desmilitarizada”. É Também conhecida como Rede de Perímetro. É uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet.

Sua finalidade é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

A configuração é realizada através do uso de Firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, também chamadas de VLANs (Ou seja, redes diferentes que não se “enxergam” dentro de uma mesma rede – LAN).

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima