esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Anzeige der Artikel nach Schlagwörtern: DMZ

Sonntag, 13 September 2020 12:00

Teil 1: Sinn und Zweck einer DMZ

Einleitung

Zusammen mit der ständig wachsenden Zahl von Cyber-Angriffen müssen Organisationen Maßnahmen zum Schutz ihrer Vermögenswerte, Daten und letztendlich auch Reputation ergreifen. Eines der Instrumente, die sie dabei einsetzen, sind DMZs oder Netzwerke entmilitarisierter Zonen.

In diesem Artikel vermitteln wir Ihnen einen Überblick über demilitarisierte Zonen: was sie sind, welche Vorteile sie bieten und wie sie konfiguriert werden können.

 

Was ist ein Demilitarisierte Zone?

In der Computersicherheit wird für kleine und mittlere Netzwerke häufig eine Firewall verwendet, die alle Anfragen aus dem internen Netzwerk (LAN) an das Internet und vom Internet an das LAN abwickelt.

Diese Firewall ist der einzige Schutz, den das interne Netzwerk in diesen Konfigurationen hat; sie handhabt jedes NAT (Network Address Translation), indem sie Anfragen weiterleitet und filtert, wie sie es für notwendig erachtet.

Für kleine Unternehmen ist dies normalerweise eine gute Einrichtung. Aber für große Unternehmen ist es nicht so effektiv, alle Server hinter eine Firewall zu positionieren.

Aus diesem Grund werden Sicherheitsnetzwerke mit einem Perimeter (auch entmilitarisierte Zonennetzwerke oder DMZs genannt) verwendet, um das interne Netzwerk von der Außenwelt zu trennen. Auf diese Weise können Außenstehende auf die öffentlichen Informationen in der DMZ zugreifen, während die privaten, proprietären Informationen sicher hinter der DMZ im internen Netzwerk aufbewahrt werden.

Auf diese Weise können die Angreifer im Falle einer Sicherheitsverletzung nur auf die Server im DMZ-Netzwerk zugreifen. Dies kann sehr lästig sein und zu Ausfallzeiten führen, aber zumindest die sensiblen Informationen werden sicher verwahrt.

Hier sind einige Beispiele für Dienste, die Sie im Netzwerk der demilitarisierten Zone aufbewahren können:

  • Anwendungs-Gateways
  • Authentifizierungsdienste
  • das Front-End Ihrer Anwendung (das Back-End sollte sicher hinter der DMZ aufbewahrt werden)
  • Dienste wie HTTP für die allgemeine öffentliche Nutzung, sicheres SMTP, sicheres FTP und sicheres Telnet
  • Mail-Server
  • Test- und Staging-Server
  • VoIP-Server
  • VPN-Endpunkte
  • Webserver mit öffentlichen Informationen

     

Sinn und Zweck ein DMZ für das Netzwerk zu verwenden

Ein DMZ-Server schützt Ihr internes Netzwerk vor externen Zugriffen. Es tut dies, indem er die öffentlichen Dienste (für die jede Einheit aus dem Internet eine Verbindung zu Ihren Servern herstellen muss) von den lokalen, privaten LAN-Rechnern in Ihrem Netzwerk isoliert.

Die gebräuchlichste Methode zur Implementierung einer solchen Teilung ist die Einrichtung einer Firewall mit 3 installierten Netzwerkschnittstellen. Die erste wird für die Internetverbindung, die zweite für das DMZ-Netzwerk und die dritte für das private LAN verwendet.

Alle eingehenden Verbindungen werden automatisch an den DMZ-Server weitergeleitet, da im privaten LAN keine Dienste laufen und keine Verbindung hergestellt werden kann. Auf diese Weise trägt die Konfiguration eines entmilitarisierten Zonennetzwerks dazu bei, das LAN von jeglichen Internetangriffen zu isolieren.

 

Wie konfiguriert man eine demilitarisierter Zonen?

Zuerst müssen Sie entscheiden, welche Dienste auf jedem Rechner laufen sollen. Der DMZ-Server befindet sich normalerweise in einem anderen Netzwerksegment, sowohl physisch als auch logisch. Das bedeutet, dass Sie eine separate Maschine benutzen müssen, um die Dienste zu hosten, die Sie öffentlich machen wollen (wie DNS, Web, Mail etc.).

 

Brauchen Sie eine eigene App für iOS & Android?

Gerne helfen wir Ihnen als App Agentur in allen Belangen Rund um das Thema App-Entwicklung für die Plattformen iOS, iPadOS & Android. Ob Sie nun eine App mit Netzwerk-Features benötigen oder um bestimmte Tätigkeiten an das mobile Arbeiten anzupassen, bei uns sind Sie richtig! Wir entwickeln Apps sowohl für kleine als auch für größere Unternehmen an.  Rufen Sie uns bitte unter 0176 75191818 an oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Gerne unterbreiten wir Ihnen ein individuelles Angebot!

Publiziert in Sicherheit

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.