在DMZ中放置企业用户有什么风险

日期: 2008-05-13 作者:Mike Chapple翻译:Tina Guo 来源:TechTarget中国 英文

问:当设置防火墙的时候,你建议把企业用户放在DMZ中吗?   答:不。按照设计,DMZ是作为中间位置的(所以它名字是demilitarized zone),公共服务和专用服务都和这里相连。传统的防火墙设置创建了三个区域:不受信任区(在边界防火墙中通常是互联网)、信任区(企业内网)和用于提供公共服务的DMZ。它们通常被用于为企业提供一个独立层,保护他们的内网系统不向外部暴露。

  必须要呈现在不受信任区的企业服务,比如Web服务器和SMTP服务器,应该放在DMZ中。在受到攻击的情况下,这种安排确保内部用户和系统有一道防火墙保护,隔离受感染的服务器。把企业用户(属于企业内网的人)放在DMZ中,就没……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

:当设置防火墙的时候,你建议把企业用户放在DMZ中吗?
 
  :不。按照设计,DMZ是作为中间位置的(所以它名字是demilitarized zone),公共服务和专用服务都和这里相连。传统的防火墙设置创建了三个区域:不受信任区(在边界防火墙中通常是互联网)、信任区(企业内网)和用于提供公共服务的DMZ。它们通常被用于为企业提供一个独立层,保护他们的内网系统不向外部暴露。

  必须要呈现在不受信任区的企业服务,比如Web服务器和SMTP服务器,应该放在DMZ中。在受到攻击的情况下,这种安排确保内部用户和系统有一道防火墙保护,隔离受感染的服务器。把企业用户(属于企业内网的人)放在DMZ中,就没有了这一层保护,使他们有存在于不受信任区的系统上的风险。

作者

Mike Chapple
Mike Chapple

Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。Mike经常为SearchSecurity.com撰稿,是《信息安全》杂志的技术编辑。

翻译

Tina Guo
Tina Guo

相关推荐

  • NSS实验室评估下一代防火墙

    根据NSS实验室对下一代防火墙的评估发现,来自七家供应商的产品可有效保护企业免受恶意流量的侵害,而且总体拥有成 […]

  • 实施虚拟化:管理员应避免五大安全错误

    如今,有约50%的服务器负载在虚拟机上运行,并且在未来的几年还要增加。虚拟化带来很多好处,也不可避免地带来许多由其自身产生的威胁……

  • 为什么单靠网络外围安全行不通?

    近20年来,大多数企业对网络安全采取了古老的“吊桥和护城河”的方法,即把所有企业流量汇集到网关,同时通过防火墙阻止所有不良流量。现在这种方法怎么会可行…

  • “外围”消亡 企业安全防护需要新形态

    外围不复存在,所以我们如何期望防火墙保护员工呢?防火墙如何保护移动设备上的应用呢?因此,企业既要利用网络级的保护,更要重视利用应用级的保护。