یکی از اصول بنیادی در طراحی زیرساختهای امن فناوری اطلاعات، جلوگیری از در معرض قرار گرفتن مستقیم سرورهای داخلی در برابر اینترنت است. سرورهایی که درون شبکه سازمانی فعالیت میکنند – بهویژه آنهایی که دادههای حساس یا سرویسهای مدیریتی ارائه میدهند – نباید مستقیماً از بیرون قابل دسترسی باشند. چرا که این وضعیت، سطح حمله (Attack Surface) را افزایش داده و ریسک نفوذ، بهرهبرداری از آسیبپذیریها و دسترسی غیرمجاز را بهمراتب بیشتر میکند.استفاده از یک ناحیه ایزولهشده مانند DMZ و پیادهسازی سرور واسط (Secure Gateway) بهعنوان لایهای میانی بین اینترنت و شبکه داخلی، راهکاری مؤثر برای مقابله با این تهدیدها و تقویت امنیت ساختاری سازمان محسوب میشود. در ادامه، فهرستی از دلایل فنی، امنیتی و عملیاتی یا به عبارتی سناریوهایی که استفاده از معماری DMZ ضروری یا توصیهشده است آورده شده است: دلایل و سناریوهای استفاده از DMZ سناریو/دلیل شرح جلوگیری از دسترسی مستقیم به سرور داخلی از اینترنت اگر سرور اصلی (مثلاً Endpoint Central، AD، یا DB) نباید بهصورت مستقیم در معرض اینترنت قرار گیرد، DMZ یک لایه حائل ایجاد میکند. مدیریت کاربران راهدور (Roaming Users) زمانیکه نیاز است کاربران خارج از سازمان یا دفاتر شعب به سیستمها متصل شوند، بدون ورود به شبکه داخلی، از طریق Gateway در DMZ این ارتباط امن برقرار میشود. آپدیت و Patch از اینترنت بدون ریسک نفوذ مستقیم در معماریهایی که نیاز به دریافت وصلههای امنیتی یا آپدیت نرمافزار از اینترنت است ولی نباید سرور داخلی به اینترنت متصل باشد. نیاز به بازرسی ترافیک خارجی قبل از ورود به شبکه داخلی با قرار دادن Gateway یا Proxy در DMZ، میتوان ترافیک را بررسی، فیلتر یا لاگبرداری کرد. استفاده از سرورهایی که باید هم با شبکه داخلی و هم با اینترنت ارتباط داشته باشند مثلاً سرور Secure Gateway، Web Server، Mail Relay، Reverse Proxy، VPN Gateway و… پیادهسازی معماری Zero Trust یا Least Privilege در معماریهایی که اصل تفکیک لایهها برای امنیت اجرا میشود، DMZ بهعنوان منطقه میانی تعریف میشود. کاهش سطح حمله به شبکه اصلی (LAN) با محدود کردن تعداد سرویسهایی که مستقیماً با شبکه بیرونی کار میکنند، ریسک نفوذ به شبکه کاهش مییابد. نیاز به انجام تستهای امنیتی، Red Team و نفوذپذیری در محیط کنترلشده میتوان تستهای برونسازمانی را روی سرورهای DMZ انجام داد بدون تأثیر بر شبکه داخلی. اتصال به سامانههای دولتی یا بانکی که دسترسی مستقیمی به شبکه داخلی ندارند برای ارتباط امن با درگاههای خاص که فقط IP یا VPN خاصی را مجاز میدانند. برگزاری رویدادهای عمومی، پورتالها یا سامانههای تحت وب برای مشتریان/مراجعهکنندگان سامانههای رو به اینترنت (مانند فرمهای ثبتنام، سامانه پشتیبانی و…) باید در DMZ قرار گیرند تا از شبکه داخلی جدا باشند. چگونه سرور Gateway امن را در ناحیه DMZ پیادهسازی کنیم؟ ناحیه غیرنظامی (DMZ) با ایجاد یک لایه امنیتی اضافی برای رایانههای داخلی سازمان، از دادهها و اطلاعات در برابر نشت و آسیبپذیریها محافظت میکند. DMZ نقش یک بافر را ایفا میکند و مانع از دسترسی مستقیم سرور Endpoint Central به اینترنت میشود. DMZ چگونه کار میکند؟ زمانی که یک سرور Gateway امن در DMZ قرار میگیرد و بین یک یا دو فایروال مستقر میشود، شبکه داخلی Endpoint Central از دسترسی خارجی ایمن میگردد. DMZ با محدود کردن دسترسی از راه دور به سرورهای داخلی حاوی اطلاعات ارزشمند یا حساس، یک لایه امنیتی اضافی فراهم میآورد. Agentهای دفاتر راه دور یا کاربران سیار که قصد ارتباط با سرور Endpoint Central را دارند، میتوانند بدون ورود به شبکه محلی، اطلاعات را دریافت و ارسال کنند. توجه: اگر سرور Endpoint Central را مستقیماً در DMZ پیکربندی کنید، آن سرور به طور مستقیم در معرض اینترنت قرار خواهد گرفت. ایمنسازی ارتباط از طریق Secure Gateway Server سرور Gateway امن در Endpoint Central نقش دروازهبان ایمن را برای سرور […]