Acrónimos: DMZ
Ver:
Abreviatura de demilitarized zone (zona desmilitarizada). Subred física o lógica que proporciona una capa de seguridad adicional a la red privada interna de una organización. La DMZ agrega una capa de seguridad de red adicional entre Internet y la red interna de una organización, de modo que las partes externas sólo tengan conexiones directas a los dispositivos de la DMZ y no a toda la red interna.
http://es.pcisecuritystandards.org
Zona con un nivel de protección intermedio entre dos áreas de seguridad diferentes. [CCN-STIC-400:2006]
Perimeter network
segment that is logically between internal and external networks. Its purpose
is to enforce the internal networks Information Assurance policy for external
information exchange and to provide external, untrusted sources with restricted
access to releasable information while shielding the internal networks from
outside attacks. [CNSSI_4009:2010]
(D) Synonym for
"buffer zone". [RFC4949:2007]
a perimeter
network (also known as a screened sub-net) inserted as a neutral zone"
between networks. It forms a security buffer zone. [ISO-18028-1:2006]
a separated area
of a local or site network whose access is controlled by a specific policy
using firewalls. A DMZ is not part of the internal network and is considered
less secure. [ISO-18028-4:2005]
Abbreviation for
demilitarized zone. Physical or logical sub-network that provides an
additional layer of security to an organizations internal private network. The
DMZ adds an additional layer of network security between the Internet and an
organizations internal network so that external parties only have direct
connections to devices in the DMZ rather than the entire internal network.
https://www.pcisecuritystandards.org/security_standards/glossary.php
A
partially-protected zone on a network, not exposed to the full fury of the
Internet, but not fully behind the firewall. This technique is typically used
on parts of the network which must remain open to the public (such as a Web
server) but must also access trusted resources (such as a database). The point
is to allow the inside firewall component, guarding the trusted resources, to
make certain assumptions about the impossibility of outsiders forging DMZ
addresses.
http://www.watchguard.com/glossary/
A network segment
taht is placed between the organization's network and a public network, usually
the Internet.
In computer
security, in general a demilitarized zone (DMZ) or perimeter network is a
network area (a subnetwork) that sits between an organization's internal
network and an external network, usually the Internet. DMZ's help to enable the
layered security model in that they provide subnetwork segmentation based on
security requirements or policy. DMZ's provide either a transit mechanism from
a secure source to an insecure destination or from an insecure source to a more
secure destination. In some cases, a screened subnet which is used for servers
accessbile form the outside is refered to as a DMZ.
http://www.sans.org/security-resources/glossary-of-terms/
Abréviation de
«demilitarized zone», zone démilitarisée. Sous-réseau physique ou logique qui
ajoute une couche de sécurité supplémentaire au réseau privé interne dune
organisation. La zone démilitarisée ajoute une couche supplémentaire de
sécurité réseau entre Internet et le réseau interne dune organisation, de
sorte que les tiers externes puissent se connecter directement aux dispositifs
de la zone démilitarisée, sans avoir accès à lensemble du réseau interne.
http://fr.pcisecuritystandards.org/
Zone tampon d'un réseau
située entre une zone de confiance, par exemple le réseau local, et une zone
externe non digne de confiance, par exemple Internet. Les serveurs qui ne
présentent pas d'informations sensibles et qui doivent accéder à Internet et
être accessibles depuis Internet (par exemple les serveurs de mails, serveurs
DNS, serveurs web, etc.) sont placés dans la DMZ. Le firewall gère et assure
les contrôles sur cette zone.
http://www.cases.public.lu/functions/glossaire/
Littéralement zone
démilitarisée, zone intermédiaire (ou neutre) entre un réseau informatique
interne sensible et devant être sécurisé et un réseau externe non maîtrisé
(ex.: Internet). La DMZ est un sas dans lequel sont obligatoirement véhiculés
les flux échangés entre les deux réseaux afin de garantir le caractère sain et
inoffensif de ces flux.
Une DMZ est en général
délimitée par un équipement de sécurité réseau (ex.: firewall).
Dans certains cas, on
met en oeuvre des DMZs de nature différente:
·
DMZ
publique: recevant les flux en provenance de l'extérieur. Cette zone peut
héberger le serveur de messagerie, le serveur Web et le DNS de l'entreprise.
·
DMZ
privée: recevant les flux en provenance du réseau interne et à destination de
l'extérieur. Cette zone peut héberger un relais de messagerie sortant, un
proxy-cache pour l'accès au Web.
Temas relacionados