DMZ(非武装地帯)
Demilitarized Zone
でぃーえむぜっと
他の資格での定義
外部ネットワークと内部ネットワークの間に設けられた非武装地帯。Webサーバやメールサーバなど外部に公開するサーバを配置し、内部ネットワークへの直接アクセスを防ぐ。
外部ネットワーク(インターネット)と内部ネットワーク(社内LAN)の間に設けられるネットワーク領域。Webサーバーやメールサーバーなど外部に公開するサーバーを配置し、内部ネットワークへの直接的な攻撃を防ぐ。非武装地帯とも呼ばれる。
外部ネットワーク(インターネット)と内部ネットワーク(社内LAN)の間に設けられるネットワークセグメント。非武装地帯とも呼ばれ、Webサーバやメールサーバなど外部に公開するサーバを配置する。2つのファイアウォールで内外から隔離し、内部ネットワークを保護する。
内部ネットワークとインターネットの間に設置されるセグメント。公開Webサーバやメールサーバ等の外部からアクセスが必要なサーバを配置する。ファイアウォールにより内部・外部・DMZの3つのゾーンを分離し、内部ネットワークを保護する。
外部ネットワーク(インターネット)と内部ネットワークの間に設けられる中間領域。公開サーバをDMZに配置することで、外部からのアクセスを許容しつつ内部ネットワークを保護する。監査ではDMZの設計と運用の適切性を検証する。
外部ネットワーク(インターネット)と内部ネットワークの間に設けられる中間的なネットワーク領域。Webサーバやメールサーバなど外部公開するサーバを配置し、ファイアウォールで内外の通信を制御することで、内部ネットワークへの直接的な攻撃を防ぐ。
関連キーワードの用語
社内ネットワークに接続しようとする端末のセキュリティ状態(OSパッチ、ウイルス定義ファイルの更新状況など)を検査し、基準を満たさない端末を隔離する仕組み。基準を満たすまで業務ネットワークへの接続を許可しない。
ISPが管理下のネットワークから外部のメールサーバのTCPポート番号25への直接の通信を遮断する迷惑メール対策。ボットネットに感染した端末からの大量スパムメール送信を防止する。正規のメール送信にはサブミッションポート(587番)を使用する。
セキュリティ対策を複数の層(レイヤー)に分けて実施する考え方。一つの対策が突破されても他の層で防御できるようにし、攻撃者の侵入を困難にする。ネットワーク、ホスト、アプリケーション、データなど各レベルで対策を講じる。
既知のマルウェアの特徴的なコードパターン(シグネチャ)をデータベースに登録し、検査対象のファイルと照合してマルウェアを検出する手法。マルウェア定義ファイル(パターンファイル)の更新が不可欠で、未知のマルウェアは検出できない。
プログラムの実際の動作を監視し、不審な挙動(ファイルの改変、通信の発生など)を検知してマルウェアを検出する手法。未知のマルウェアも検出可能だが、正常なプログラムを誤検知する可能性がある。
マルウェアに共通する構造的特徴や疑わしいコードパターンを分析し、既知のシグネチャがなくてもマルウェアの可能性があるプログラムを検出する手法。静的ヒューリスティック(コード分析)と動的ヒューリスティック(実行監視)がある。