问:当设置防火墙的时候,你建议把企业用户放在DMZ中吗? 答:不。按照设计,DMZ是作为中间位置的(所以它名字是demilitarized zone),公共服务和专用服务都和这里相连。传统的防火墙设置创建了三个区域:不受信任区(在边界防火墙中通常是互联网)、信任区(企业内网)和用于提供公共服务的DMZ。它们通常被用于为企业提供一个独立层,保护他们的内网系统不向外部暴露。
必须要呈现在不受信任区的企业服务,比如Web服务器和SMTP服务器,应该放在DMZ中。在受到攻击的情况下,这种安排确保内部用户和系统有一道防火墙保护,隔离受感染的服务器。把企业用户(属于企业内网的人)放在DMZ中,就没……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
问:当设置防火墙的时候,你建议把企业用户放在DMZ中吗?
答:不。按照设计,DMZ是作为中间位置的(所以它名字是demilitarized zone),公共服务和专用服务都和这里相连。传统的防火墙设置创建了三个区域:不受信任区(在边界防火墙中通常是互联网)、信任区(企业内网)和用于提供公共服务的DMZ。它们通常被用于为企业提供一个独立层,保护他们的内网系统不向外部暴露。
必须要呈现在不受信任区的企业服务,比如Web服务器和SMTP服务器,应该放在DMZ中。在受到攻击的情况下,这种安排确保内部用户和系统有一道防火墙保护,隔离受感染的服务器。把企业用户(属于企业内网的人)放在DMZ中,就没有了这一层保护,使他们有存在于不受信任区的系统上的风险。
作者
Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。Mike经常为SearchSecurity.com撰稿,是《信息安全》杂志的技术编辑。
翻译
相关推荐
-
NSS实验室评估下一代防火墙
根据NSS实验室对下一代防火墙的评估发现,来自七家供应商的产品可有效保护企业免受恶意流量的侵害,而且总体拥有成 […]
-
实施虚拟化:管理员应避免五大安全错误
如今,有约50%的服务器负载在虚拟机上运行,并且在未来的几年还要增加。虚拟化带来很多好处,也不可避免地带来许多由其自身产生的威胁……
-
为什么单靠网络外围安全行不通?
近20年来,大多数企业对网络安全采取了古老的“吊桥和护城河”的方法,即把所有企业流量汇集到网关,同时通过防火墙阻止所有不良流量。现在这种方法怎么会可行…
-
“外围”消亡 企业安全防护需要新形态
外围不复存在,所以我们如何期望防火墙保护员工呢?防火墙如何保护移动设备上的应用呢?因此,企业既要利用网络级的保护,更要重视利用应用级的保护。