DMZ (DeMilitarized Zone)
DMZ (Zona Desmilitarizada) em Segurança da Informação
A DMZ (DeMilitarized Zone) é uma sub-rede estratégica que isola serviços públicos (como servidores web, e-mail ou DNS) da rede interna corporativa, aumentando a segurança contra ataques externos.
Objetivo Principal
Proteger a rede interna ao expor apenas serviços essenciais à internet, reduzindo superfícies de ataque. Funciona como uma "área intermediária" entre a rede externa (não confiável) e a rede interna (confiável).
Componentes e Funcionamento
- Firewalls: Geralmente utiliza dois firewalls (um externo e outro interno) para filtrar tráfego.
- Servidores Públicos: Hospeda servidores acessíveis à internet (ex: web, FTP).
- Segmentação: Separa fisicamente ou logicamente a DMZ da rede interna.
Vantagens
- Contenção de ataques à serviços expostos.
- Proteção de dados sensíveis da rede interna.
- Controle granular de tráfego (via ACLs ou firewalls).
Configurações Típicas para Concursos
- Padrão: Firewall em "três pernas" (internet → DMZ → rede interna).
- Regras: Tráfego da internet só acessa a DMZ; tráfego interno pode acessar a DMZ e internet.
- NAT: Frequentemente usado para mascarar IPs internos.
Questões Comuns em Concursos
- Diferença entre DMZ, rede interna e extranet.
- Posicionamento de firewalls e regras de filtragem.
- Servidores que devem/não devem estar na DMZ.