Una DMZ (zona demilitarizzata) è un segmento di rete che funge da zona cuscinetto tra una rete interna attendibile e una rete esterna non attendibile, in genere Internet. È progettato per ospitare servizi rivolti al pubblico, come server Web, server di posta elettronica o server applicativi, che devono essere accessibili da Internet, fornendo al contempo un ulteriore livello di sicurezza per proteggere la rete interna dall’esposizione diretta a minacce esterne.
Non-DMZ, invece, si riferisce alla rete interna o ai segmenti all’interno di un’organizzazione che non sono esposti direttamente a reti esterne come Internet. Comprende reti in cui sono ospitati dati sensibili, applicazioni interne e infrastrutture, protetti da firewall e altre misure di sicurezza per limitare l’accesso agli utenti e ai dispositivi autorizzati all’interno dell’organizzazione.
DMZ sta per Zona Demilitarizzata.
networking e sicurezza informatica, una DMZ è un’area designata all’interno di un’architettura di rete strategicamente isolata sia dalla rete interna che da Internet esterna. Funziona come una zona sicura in cui sono collocati server e servizi rivolti al pubblico, consentendo loro di essere accessibili da Internet riducendo al minimo il rischio di compromettere la sicurezza della rete interna.
Esistono principalmente tre tipi di configurazioni DMZ:
- DMZ single-homed: in questa configurazione, un singolo firewall separa la DMZ sia da Internet che dalla rete interna. I server rivolti al pubblico risiedono nella DMZ e solo i servizi necessari sono esposti a Internet, riducendo la superficie di attacco e proteggendo la rete interna.
- DMZ dual-homed: questa configurazione prevede il posizionamento di due firewall o dispositivi di sicurezza tra la DMZ, Internet e la rete interna. Un firewall è rivolto verso Internet, mentre l’altro è rivolto verso la rete interna. Questa configurazione fornisce un ulteriore livello di sicurezza isolando la DMZ da minacce sia esterne che interne, garantendo un controllo degli accessi e un filtraggio del traffico più severi.
- DMZ con sottorete schermata: nota anche come DMZ a triplo homed, questa configurazione aggiunge un ulteriore livello di sicurezza utilizzando un router o firewall di screening tra la DMZ e sia Internet che la rete interna. Questa configurazione fornisce controlli di sicurezza avanzati e consente policy di filtraggio del traffico e controllo degli accessi più granulari, rendendola adatta ad ambienti che richiedono misure di sicurezza rigorose.
Le organizzazioni dovrebbero prendere in considerazione l’implementazione di una DMZ quando hanno bisogno di ospitare servizi accessibili al pubblico, come server Web, server di posta elettronica o server applicativi, che richiedono connettività Internet pur mantenendo una separazione sicura dalle reti interne. L’utilizzo di una DMZ aiuta a ridurre al minimo il rischio di attacchi diretti contro risorse interne critiche, migliora il livello di sicurezza della rete e facilita la conformità alle migliori pratiche di sicurezza e ai requisiti normativi per la protezione dei dati sensibili e dell’infrastruttura dalle minacce esterne.