DMZ(非武装地帯)
Demilitarized Zone
でぃーえむぜっと
他の資格での定義
外部ネットワークと内部ネットワークの間に設けられた非武装地帯。Webサーバやメールサーバなど外部に公開するサーバを配置し、内部ネットワークへの直接アクセスを防ぐ。
外部ネットワーク(インターネット)と内部ネットワーク(LAN)の間に設けられるネットワーク領域。WebサーバやメールサーバなどをDMZに配置し、外部からのアクセスを許可しつつ内部ネットワークへの直接アクセスを防ぐ。
外部ネットワーク(インターネット)と内部ネットワーク(社内LAN)の間に設けられるネットワーク領域。Webサーバーやメールサーバーなど外部に公開するサーバーを配置し、内部ネットワークへの直接的な攻撃を防ぐ。非武装地帯とも呼ばれる。
外部ネットワーク(インターネット)と内部ネットワーク(社内LAN)の間に設けられるネットワークセグメント。非武装地帯とも呼ばれ、Webサーバやメールサーバなど外部に公開するサーバを配置する。2つのファイアウォールで内外から隔離し、内部ネットワークを保護する。
内部ネットワークとインターネットの間に設置されるセグメント。公開Webサーバやメールサーバ等の外部からアクセスが必要なサーバを配置する。ファイアウォールにより内部・外部・DMZの3つのゾーンを分離し、内部ネットワークを保護する。
外部ネットワーク(インターネット)と内部ネットワークの間に設けられる中間領域。公開サーバをDMZに配置することで、外部からのアクセスを許容しつつ内部ネットワークを保護する。監査ではDMZの設計と運用の適切性を検証する。
関連キーワードの用語
「何も信頼しない」を前提としたセキュリティアーキテクチャ。社内外を問わず全てのアクセスを検証し、最小権限の原則に基づきアクセス制御を行う。従来の境界型防御に代わり、ネットワークの内外を区別せず、認証・認可を都度実施する。
ソフトウェアによって動的にネットワーク境界を定義するセキュリティアーキテクチャ。認証前はサーバの存在自体を隠蔽し、認証・認可後に初めてアクセスを許可する。ゼロトラストネットワークの実装方式の一つであり、VPNの代替技術として注目される。
複数のセキュリティ対策を異なるレイヤーに配置し、一つの対策が突破されても他の対策で防御できるようにする設計思想。ネットワーク層、ホスト層、アプリケーション層、データ層など各層に適切な防御策を講じ、全体としてのセキュリティを高める。
ネットワークを細かいセグメントに分割し、セグメント間の通信を厳密に制御するセキュリティ手法。ゼロトラストの実現技術の一つで、仮想化技術やSDNを活用してワークロード単位でのアクセス制御を行い、攻撃の横方向への拡散(ラテラルムーブメント)を防ぐ。
クライアントからのリクエストを受け取り、背後のWebサーバに転送するプロキシサーバ。外部から内部サーバを隠蔽し、SSL/TLS終端、負荷分散、キャッシュ、アクセス制御などのセキュリティ機能を提供する。WAFと組み合わせて使用されることも多い。
社内ネットワークに接続する端末のセキュリティ状態(OSパッチ、ウイルス定義ファイル等)を検査し、基準を満たさない端末を隔離されたネットワークに接続させる仕組み。修復完了後に正規ネットワークへの接続を許可する。