Firewall-Systeme ermöglichen es, Zugriffsregeln zwischen zwei Netzwerken zu definieren. In der Praxis allerdings haben Unternehmen meist mehrere Teilnetzwerke mit unterschiedlicher Sicherheitspolitik. Aus diesem Grund ist es notwendig, Architekturen von Firewall-Systemen einzusetzen, die verschiedenen Netzwerke des Unternehmens voneinander isolieren können.
Es kommt vor, dass manche Rechner des internen Netzwerks von außen zugänglich sein müssen, etwa ein Webserver, ein Nachrichtendienst oder ein öffentlicher FTP-Server.
So ist es häufig notwendig, eine neue Schnittstelle zu einem separaten Netzwerk zu erstellen, welches den Zugriff sowohl vom internen Netzwerk als auch von außen ermöglicht, ohne deshalb die Unternehmenssicherheit aufs Spiel zu setzen. Das nennt man Netzwerk-Trennung (isolation).
Für diese isolierte Zone benutzt man den Begriff demilitarisierte Zone oder DMZ (demilitarized zone). Sie beherbergt die Anwendungen, die dem Publikum zur Verfügung stehen. Die DMZ dient somit als Pufferzone zwischen dem zu schützenden Netzwerk und dem "feindlichen" Netzwerk:
Die in der DMZ befindlichen Server heißen Bastionen wegen ihrer Position "auf dem vordersten Posten" in dem Unternehmensnetzwerk.
Die Sicherheitspolitik, die in der DMZ umgesetzt wird, wird in die folgenden Bereiche unterteilt.
Verkehr des externen Netzwerks zur DMZ: erlaubt
Verkehr des externen Netzwerks zum internen Netzwerk: verboten
Verkehr des internen Netzwerks zu der DMZ: erlaubt
Verkehr des internen Netzwerks zum externen Netzwerk: erlaubt
Verkehr von der DMZ zum internen Netzwerk: verboten
Verkehr von der DMZ zum externen Netzwerk: abgewiesen
Die DMZ besitzt demnach ein mittleres Sicherheitsniveau, aber ihr Absicherungsniveau ist nicht ausreichend, um dort für das Unternehmen kritische Daten abzulegen.
Hinweis: Das Konzept einer DMZ kann auch intern umgesetzt werden, um so das interne Netzwerk nach verschiedenen Schutzniveaus zu unterteilen und ein Eindringen von außen zu vermeiden.
Foto: © Fouaddesigns - Shutterstock.com