DMZ
DeMilitarized Zone
でぃーえむぜっと
他の資格での定義
外部ネットワークと内部ネットワークの間に設けられた非武装地帯。Webサーバやメールサーバなど外部に公開するサーバを配置し、内部ネットワークへの直接アクセスを防ぐ。
外部ネットワーク(インターネット)と内部ネットワーク(LAN)の間に設けられるネットワーク領域。WebサーバやメールサーバなどをDMZに配置し、外部からのアクセスを許可しつつ内部ネットワークへの直接アクセスを防ぐ。
外部ネットワーク(インターネット)と内部ネットワーク(社内LAN)の間に設けられるネットワークセグメント。非武装地帯とも呼ばれ、Webサーバやメールサーバなど外部に公開するサーバを配置する。2つのファイアウォールで内外から隔離し、内部ネットワークを保護する。
内部ネットワークとインターネットの間に設置されるセグメント。公開Webサーバやメールサーバ等の外部からアクセスが必要なサーバを配置する。ファイアウォールにより内部・外部・DMZの3つのゾーンを分離し、内部ネットワークを保護する。
外部ネットワーク(インターネット)と内部ネットワークの間に設けられる中間領域。公開サーバをDMZに配置することで、外部からのアクセスを許容しつつ内部ネットワークを保護する。監査ではDMZの設計と運用の適切性を検証する。
外部ネットワーク(インターネット)と内部ネットワークの間に設けられる中間的なネットワーク領域。Webサーバやメールサーバなど外部公開するサーバを配置し、ファイアウォールで内外の通信を制御することで、内部ネットワークへの直接的な攻撃を防ぐ。
関連キーワードの用語
HTTPの通信をSSL/TLSで暗号化したプロトコル。通信データの盗聴やなりすましを防止し、Webサイトの安全な通信を実現する。ポート番号443を使用する。
インターネットなどの公衆回線上に暗号化やトンネリング技術を用いて仮想的な専用回線を構築する技術。拠点間通信やリモートアクセスに利用され、専用線と比較して低コストでセキュアな通信を実現する。
パケットのヘッダ情報(送信元/宛先IPアドレス、ポート番号、プロトコル種別など)に基づいて通信の許可・遮断を判定するネットワークセキュリティ技術。ファイアウォールの基本的な機能として実装される。
社内ネットワークに接続しようとする端末のセキュリティ状態(OSパッチ、ウイルス定義ファイルの更新状況など)を検査し、基準を満たさない端末を隔離する仕組み。基準を満たすまで業務ネットワークへの接続を許可しない。
インターネットなどの公衆回線上に、暗号化やトンネリング技術を用いて仮想的な専用回線を構築する技術。拠点間接続やリモートアクセスに利用され、通信の機密性と完全性を確保する。IPsecやSSL/TLSで実現される。
内部ネットワークのクライアントに代わってインターネットへのアクセスを代行するサーバ。キャッシュ機能による高速化、アクセスログの記録、有害サイトへのアクセス制限などのセキュリティ機能を提供する。