“Conocimiento Redes>Seguridad de Red

¿Cuál es el propósito de crear un DMZ durante la implementación de firewall de red?

2013/7/28
El propósito de crear una zona desmilitarizada (DMZ) durante la implementación de firewall de red es aislar y proteger los recursos internos sensibles de las amenazas externas al tiempo que permite el acceso controlado a ellos.

Aquí hay un desglose de los beneficios:

* aumentó la seguridad: Un DMZ actúa como una zona de búfer entre la red externa (Internet) y la red interna (la red privada de su empresa). Aísliza recursos como servidores web, servidores de correo electrónico y aplicaciones de orientación pública, evitando el acceso directo desde Internet a su red interna.

* Riesgo reducido de compromiso: Incluso si una amenaza infringe el firewall DMZ, no tendrá acceso inmediato a su red interna. Esta contención reduce significativamente el riesgo de un ataque exitoso contra datos y sistemas confidenciales.

* Acceso controlado: Puede configurar el firewall DMZ para permitir solo un tráfico específico hacia y desde el DMZ. Esto permite el acceso controlado a sus servicios de orientación pública mientras bloquea el acceso no autorizado.

* Cumplimiento mejorado: Muchas regulaciones de la industria y estándares de cumplimiento requieren que las organizaciones tengan un DMZ establecido para proteger los datos confidenciales.

Cómo funciona:

Un DMZ se implementa típicamente por:

1. Configuración de un firewall dedicado: Este firewall actúa como una puerta de enlace entre el DMZ y la red interna, y también entre el DMZ y la red externa.

2. Colocar recursos sensibles dentro del DMZ: Esto incluye servidores que organizan aplicaciones, sitios web y servicios de orientación pública.

3. Configuración de estrictas reglas de firewall: Estas reglas determinan qué tráfico está permitido dentro y fuera del DMZ, lo que limita el acceso a usuarios y servicios autorizados.

En resumen, un DMZ crea un entorno controlado y seguro para los servicios públicos mientras protege su red interna de posibles amenazas.

Seguridad de Red
¿Cómo se configura un firewall de red?
¿El tamaño importa SSL Clave
Cómo prevenir el robo de identidad mediante la eliminación de sus datos personales de los motores de búsqueda
¿Importancia de los sistemas críticos de seguridad en la seguridad?
Cómo permitir la autenticación con LAN Password Hash Manager en iSeries
¿Se usan los ojos posibles para la seguridad de la red como contraseña?
Cómo bloquear la descarga de archivos a través de Limewire Uso Linksys Router
¿Qué herramientas de seguridad de red son útiles cuando una auditoría es inminente en una pequeña empresa?
Conocimiento de la computadora © http://www.ordenador.online