Una DMZ (zona demilitarizzata) nel networking è una sottorete fisica o logica che separa una rete locale (LAN) interna da reti esterne non affidabili, come Internet. Aggiunge un ulteriore livello di sicurezza isolando i servizi rivolti all’esterno, come server Web, server di posta e server FTP, dalla rete interna. Questa configurazione aiuta a impedire agli aggressori esterni di ottenere l’accesso diretto alla rete interna consentendo comunque l’accesso ai servizi pubblici.
In una DMZ, i servizi rivolti al pubblico sono ospitati su server all’interno della sottorete DMZ. Questi server gestiscono le richieste di utenti esterni, come richieste di pagine Web o invio di posta elettronica. I firewall vengono posizionati tra la DMZ e sia la rete esterna che quella interna. Le regole del firewall controllano il flusso del traffico, consentendo al traffico esterno necessario di raggiungere i server DMZ e limitando l’accesso alla rete interna. Se un server nella DMZ viene compromesso, l’aggressore ottiene l’accesso solo alla DMZ e non alla rete interna, limitando i potenziali danni.
La DMZ sta per Zona Demilitarizzata. È una misura di sicurezza utilizzata nell’architettura di rete per creare una zona buffer tra una rete esterna non attendibile (come Internet) e la rete interna attendibile. Questa configurazione migliora la sicurezza isolando e proteggendo la rete interna da potenziali minacce, consentendo comunque agli utenti esterni di accedere a servizi specifici ospitati nella DMZ.