In un’azienda di medie e grandi dimensioni, la tipica rete protetta è costruita attorno a una ricetta di un router perimetrale, un dispositivo firewall e un router interno.
Router perimetrale Il router perimetrale è il valico di frontiera o il punto di demarcazione tra le risorse della rete aziendale e la rete pubblica, come Internet. Pertanto, il traffico proveniente dall’esterno destinato alla rete fidata o alla DMZ deve passare attraverso il router perimetrale. Questo router dovrebbe fornire protezione di base e filtro del traffico sia per la DMZ che per la rete fidata.
Firewall Il firewall può essere un router che esegue il set di funzionalità firewall Cisco IOS o un dispositivo separato come Cisco Adaptive Security Applinace (ASA). Il firewall può essere configurato per fornire controlli sofisticati sul flusso di traffico tra la rete attendibile, DMZ e la rete non attendibile.
Rete sicura è la rete aziendale interna o la LAN (Corporate Local Area Network).
Rete non attendibile La rete non attendibile si riferisce all’universo oltre il router perimetrale. In genere, Internet è la rete non attendibile ed è considerata altamente ostile.
Demilitarized Zone (DMZ) Il termine DMZ, come molti altri termini di sicurezza della rete, è stato preso in prestito dalla terminologia militare. In termini militari, una zona di smilitarizzazione (DMZ) è un’area, di solito la frontiera o il confine tra due o più potenze militari, in cui l’attività militare non è consentita, di solito mediante un trattato di pace o altri accordi simili. Nella rete di computer, anche la DMZ fornisce una zona buffer che separa una rete fidata interna dal territorio ostile non fidato di Internet. DMZ non è sicuro come la rete interna, ma poiché è protetto da un firewall, non è nemmeno insicuro come Internet. In genere, DMZ ospita servizi a cui è richiesto l’accesso dalla rete non attendibile. Ciò include Web, DNS, e-mail e altri server aziendali che devono essere raggiungibili da Internet.