| Merkmal
|
DMZ (Demilitarisierte Zone)
|
Normales Netzwerk
|
| Definition
|
Eine DMZ ist eine segmentierte Netzwerkzone, die zwischen dem internen Netzwerk und externen Netzwerken wie dem Internet positioniert ist.
|
In einem normalen Netzwerksetup befinden sich alle Geräte, Server und Ressourcen typischerweise innerhalb des internen Netzwerks.
|
| Fokus
|
Aufbau einer sicheren Pufferzone zwischen internem Netzwerk und externem Netzwerk (z. B. Internet), um kontrollierten Zugriff auf öffentlich zugängliche Dienste zu ermöglichen und interne Ressourcen zu schützen.
|
Konzentriert sich auf die Kommunikation und Konnektivität innerhalb des internen Netzwerks ohne Trennung zwischen internen und externen Diensten.
|
| Bestandteile
|
- Öffentlich zugängliche Server (z. B. Web- und Mailserver)
- Firewalls mit erweiterten Konfigurationen
- IDS/IPS-Systeme (Intrusion Detection/Prevention)
- Proxy-Server
|
- Interne Server, Workstations und Geräte
- Firewalls und grundlegende Sicherheitsmaßnahmen
|
| Zweck
|
- Aufbau einer sicheren Grenze zwischen internen und externen Bedrohungen
- Ermöglicht kontrollierten Zugriff auf öffentliche Dienste bei gleichzeitiger Abschirmung interner Ressourcen
- Minimierung von unautorisiertem Zugriff, Datenlecks und Cyberangriffen
|
- Ermöglicht nahtlose Kommunikation und Zusammenarbeit im internen Netzwerk
- Zugriff auf interne Ressourcen ohne zusätzliche Sicherheitsmaßnahmen für öffentliche Dienste
|
| Vorteile
|
- Verbesserte Sicherheit durch Isolierung öffentlich zugänglicher Dienste
- Kontrollierter Zugriff: Überwachung und Steuerung des Datenverkehrs zwischen internem Netzwerk, DMZ und externem Netzwerk
- Abwehr externer Bedrohungen: Schutz vor Cyberangriffen und unautorisierten Zugriffen
|
- Vereinfachte Konnektivität ohne zusätzliche Sicherheitsmaßnahmen
- Einfachere Verwaltung durch geringeren Konfigurationsaufwand
- Geringere Kosten bei Infrastruktur und Wartung im Vergleich zur DMZ
|