DMZ Zona desmilitarizada

A zona desmilitarizada é uma área isolada que fica situada entre a rede pública e interna com o objetivo de sofrer ataques para proteger a rede interna.

Categoria de Tecnologia

Postado em 10 junho 2022

Atualizado em 10 junho 2022

Palavras-chave: dmz,zona,área,area,perímetro,perimetro,desmilitarizada,rede,interna,externa,pública,segurança,security

Visualizações: 2042



Mesmo quando a segurança de uma rede interna aparenta ser impenetrável, por mais que as probabilidades sejam baixas, ainda há chances de existirem vulnerabilidades que podem resultar em ataques cibernéticos.

Rede externa
Firewall
Rede Interna

O que protege uma rede interna de uma rede externa é o firewall. Os pacotes de dados que entram pela rede externa serão examinados pelo firewall, que avaliará a segurança desses dados.

Entretanto, empresas que possuem servidores de email, sites e banco de dados na mesma rede, estão mais propensos a ataques cibernéticos.

Quando botamos servidores de site com acesso externo e banco de dados na mesma rede interna, estamos oferecendo acesso direto à nossa rede interna através do site. Nesse caso, o usuário malicioso pode se aproveitar de alguma vulnerabilidade do site para invadir a rede interna.

Para evitar esse tipo de problema, o site é colocado em uma zona desmilitarizada, que muitas vezes é abreviado para DMZ.

O que é DMZ?

DMZ, ou rede de perímetro, fica entre a rede externa e a rede interna. A rede externa é considerada perigosa, pois ela representa a internet pública. A rede interna é geralmente uma rede segura e protegida. Portanto, a rede de perímetro fica entre a zona perigosa e a zona segura.

rede de perímetro

A zona desmilitarizada fica situada do lado de fora do firewall, podendo ser acessada externamente sem nenhuma proteção. No caso da imagem acima, o “site acessível externamente” fica situado na DMZ.

Por que usar uma zona desmilitarizada?

Colocar servidores contendo dados importantes com serviços que podem ser acessados externamente na mesma rede podem trazer grandes perigos para a rede interna, pois eles podem conter vulnerabilidades que possibilitam ataques cibernéticos.

Invés de botar servidores em uma mesma rede, colocamos alguns desses servidores do lado de fora. Exemplos de serviços que podem ser colocados do lado de fora do firewall são:

  • Servidores Web
  • Servidores FTP
  • Servidores de email
  • Servidores DNS

Vantagens de DMZ

Quando colocamos esses serviços na zona desmilitarizada, conseguimos aumentar a segurança da rede interna, pois mesmo quando algum desses servidores sofre algum ataque, o usuário malicioso dificilmente terá acesso ao outro lado do firewall.

DMZ pode ser considerada uma armadilha que exige algum sacrifício em troca de segurança. A idéia inicial é criar uma zona insegura propositalmente para sofrer ataques no lugar da rede interna. Geralmente, a rede de perímetro é bem preparada para sofrer ataques externos, reportando e bloqueando esses ataques quando necessário.

Desvantagens de DMZ

Em troca de segurança, a zona desmilitarizada coloca em risco servidores que ficam situados na parte externa da rede.

Firewall duplo com DMZ

A zona desmilitarizada não precisa estar totalmente exposta a rede externa, podendo possuir um firewall exclusivo.

zona desmilitarizada

Com isso, mesmo a rede de perímetro pode ter uma certa segurança em relação a rede externa e continuar sendo acessada pelos usuários da rede pública.

Conclusão

A zona desmilitarizada é uma área isolada que fica situada entre a rede pública e a rede interna com o objetivo de sofrer ataques para proteger a rede interna.

Ela não necessariamente precisa estar totalmente exposta à internet pública, podendo conter um firewall exclusivo para proteção.

Projetos práticos

Usando dados fornecidos pelo TSE para simular o gráfico das eleições presidenciais de 2022

Simulação dos gráficos do segundo turno das eleições presidenciais, utilizando python e ferramentas de análise de dados, pandas e jupyter.

Criando um jogo de pacman usando javascript e pixi.js (parte 1)

Desenvolvimento dos conceitos mais básicos do clássico pacman, como: mapa, animação, deslocamento e detector de colisões.

Desenvolvendo o campo de visão de um personagem em um plano 2D

Detectando objetos que entram dentro do campo de visão do personagem. Útil para servir de "gatilho" para eventos em um jogo.

Caixa eletrônico usando arquitetura limpa

Usando JavaFX e arquitetura limpa para criar um aplicativo de caixa eletrônico extremamente simples.

Criando um jogo de guerra nas estrelas em javascript usando a biblioteca p5.js

Jogo simples de guerra espacial desenvolvido em javascript. Esse jogo usa cálculos de física para simular efeitos de atrito e inércia.

Veja também

Afinal, vale a pena gastar tempo com web marketing?

Expressões como gastar tempo e investir tempo andam lado a lado. Quando algo investido não tem o retorno esperado isso se torna uma perde de tempo...

A biometria digital é uma grande promessa ao futuro da tecnologia

Muitos serviços já utilizam a autenticação biométrica integrada com a inteligência artificial para melhorar a experiência do usuário, além de melhorar a segurança.

Governança de TI

Responsável por tratar de assuntos envolvendo tecnologia da informação com o alto escalão para gerar valores na área de TI

Biometria em sistemas

Pode melhorar a segurança de um sistema em alguns aspectos, porém a principal vantagem é o melhoramento da experiência do usuário.

Tríade CIA

Para um sistema realizar os requerimentos mínimos de segurança, este deve estar de acordo com os três pilares da segurança de informação(CIA).

RAT Remote Access Trojan

O RAT é um malware que tipicamente infecta o computador da vítima por um cavalo de tróia. Uma vez detectado, não é muito difícil sua remoção.