Resumo de Segurança da Informação - DMZ (DeMilitarized Zone)

DMZ (DeMilitarized Zone)

DMZ (Zona Desmilitarizada) em Segurança da Informação

A DMZ (DeMilitarized Zone) é uma sub-rede estratégica que isola serviços públicos (como servidores web, e-mail ou DNS) da rede interna corporativa, aumentando a segurança contra ataques externos.

Objetivo Principal

Proteger a rede interna ao expor apenas serviços essenciais à internet, reduzindo superfícies de ataque. Funciona como uma "área intermediária" entre a rede externa (não confiável) e a rede interna (confiável).

Componentes e Funcionamento

  • Firewalls: Geralmente utiliza dois firewalls (um externo e outro interno) para filtrar tráfego.
  • Servidores Públicos: Hospeda servidores acessíveis à internet (ex: web, FTP).
  • Segmentação: Separa fisicamente ou logicamente a DMZ da rede interna.

Vantagens

  • Contenção de ataques à serviços expostos.
  • Proteção de dados sensíveis da rede interna.
  • Controle granular de tráfego (via ACLs ou firewalls).

Configurações Típicas para Concursos

  • Padrão: Firewall em "três pernas" (internet → DMZ → rede interna).
  • Regras: Tráfego da internet só acessa a DMZ; tráfego interno pode acessar a DMZ e internet.
  • NAT: Frequentemente usado para mascarar IPs internos.

Questões Comuns em Concursos

  • Diferença entre DMZ, rede interna e extranet.
  • Posicionamento de firewalls e regras de filtragem.
  • Servidores que devem/não devem estar na DMZ.