情報セキュリティ対策|非武装地帯「DMZ」とは

非武装地帯「DMZ」とは

DMZという言葉を聞いたことがあるでしょうか?

もしかすると、文系の方、世界史を選択していた方は覚えているかもしれません。
そうです、朝鮮戦争のところででてきます。
北朝鮮と韓国は、事実上「休戦状態」で、北緯38度線付近の軍事境界線(MDL)の南北には、
幅約2キロメートル(計約4キロメートル)程度の非武装中立地帯(DMZ)が設定されています。

ネットワークの世界にも、DMZと呼ばれる領域があります。

ネットワークの3領域

ネットワークを設計する上で、大きく3つの領域を分けます。

①内部の領域
②外部に公開する領域
③インターネットの領域
の3つです。

それぞれ、異なる扱いをする必要があります。

①内部の領域は、社内しかアクセスできないプライベートなネットワーク空間です。
たとえば、規模の大きい会社の場合は、これをより細分化する必要があります。

③インターネットの領域は、言わずもがな、パブリックなネットワーク空間です。
もちろん、様々な脅威が飛び交う世界です。

そして、①と③の中間に位置する②外部に公開するネットワークの領域として、
DMZ(Demilitarized Zone)と呼ばれる領域があります。

DMZの具体例は

DMZは、インターネットに公開されるサーバーです。
たとえば、WEBサーバーやメールサーバー、DNSサーバーやFTPサーバーなどです。
インターネットが繋がっていれば、直接アクセスを受け付ける準備ができているサーバーが設置されます。

DMZは、①と③の中間に位置するネットワーク空間です。
したがって、それぞれの間にはファイアウォールを立てることが必須です。

つまり、
①と②の間には、内部からの攻撃を防ぐためのファイアウォール、
②と③の間には、外部からの攻撃を防ぐためのファイアウォール、
それぞれが必要なわけです。

別の記事でご紹介した、IDSやIPSのシステムを利用し、
ファイアウォールの設定をしっかりすることで、DMZを保護します。

DMZという単語は、ネットワーク構築の際に目にすることがあると思いますので、
その概念を覚えておいてください。