図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

DMZ(非武装地帯)とは?

投稿日:

DMZとはdemilitalized zoneの略で非武装地帯という意味があります。これは元々は軍事用語として使われており、戦争中もしくは停戦中である国家の間に設けられた地域で、そこでは協定によって軍事活動を行わない事になっています。そのような地帯を非武装地帯と呼んでおり、この用語がIT用語にも利用されるようになりました。

IT用語(ネットワーク用語)でのDMZとはインターネットなどの外部ネットワークと社内ネットワークの間に設置されたネットワークゾーンの事を言い、そのゾーンには外部からのアクセスを許可しますが、そこから社内ネットワークへのアクセスを許可しないようなネットワークゾーンの事を言います。

DMZには公開系のWebサーバやアプリケーションサーバを設置して、外部ユーザもしくは不特定多数のユーザがインターネットからアクセスできるようにしています。一方で、DMZには悪意を持つユーザやサイバー攻撃者もアクセスできてしまいますので、重要なデータやシステムはDMZには設置せずに社内ネットワークなど別のゾーンに設置します。

一般的なDMZ構成の例

ここでは一般的なDMZの構成例を紹介します。

DMZ構成例

この構成では、2つのFirewallを利用してDMZと社内ネットワークを分割しています。社内ネットワークにはユーザ端末や認証システム、データベース、社内用アプリケーションサーバ等が設置されています。このような分け方を行う事によって、万が一攻撃者がDMZにあるWebサーバに侵入したり、Webサーバがマルウェアに感染してDMZにあるシステムに感染が広がったとしても、社内ネットワークにある重要なシステム・データを保護する事ができます。

複数のDMZを設置する例

しなしながら、最近は社内ネットワークが一番危険なゾーンである、とも言われています。それはユーザ端末が一番マルウェアに感染しやすいからです。社内ネットワークでスパムメールや悪意のあるWebサイトへのアクセスによるマルウェア感染が発生すると、一気に同じネットワークの端末に感染する可能性があります。対策としては社内ネットワークにある重要なシステムやデータを別のネットワークゾーンに設置する事です。

DMZとは?

上記の例では、重要なデータを保管しているデータベースなどを社内ネットワークからも分離しています。上記のように1つのFirewallで分離するのも良いですが、社内ネットワークにさらにFirewallを設置して分離する構成もあります。こうする事によって、社内ネットワークのユーザ端末がサイバー攻撃者によって侵入されても、データベースゾーンのデータベースを守る事ができます。

ところで、これらのゾーンの設置に関しての条件は、正しいセキュアなFirewallの設定を行う事です。いくらネットワークゾーンを設置して公開Webサーバと社内ネットワークとデータベースなどを分離しても、Firewallのルールをセキュアに設定していなければ、意味がありません。

広告

広告

-図解サイバーセキュリティ用語

関連記事

コンテンツフィルタリングとは?

コンテンツフィルタリングとは、主にWebサイト・Webページの内容を監視して、あらかじめ設定された条件を基にWebサイトの閲覧を許可・禁止するシステムの事を言います。コンテンツフィルタリングはWebコ …

UTM(Unified Threat Managemen)とは 図解サイバーセキュリティ用語

UTMとは複数のセキュリティ対策を1つのアプライアンスに集約することで、総合的にかつ統合的にセキュリティ対策を行うコンセプトの事を言います。もしくはそのようなアプライアンスの事を指します。 UTMに集 …

HTTP GET Flood攻撃 (F5攻撃) 図解サイバーセキュリティ用語

HTTP GET Floodは別名F5攻撃ともいわれます。F5とはキーボードのF5の事です。インターネットブラウザを表示している時にF5を押すとどのようになるかご存知ですか?今F5を実行してみてくださ …

フィッシングメールとは 図解サイバーセキュリティ用語

最近良く聞く言葉の1つにフィッシングという言葉があります。会社でもセキュリティ部からアナウンスがあって「最近フィッシングメールが流行していますので、怪しいメールは絶対に開かないようにしてください。」と …

バックドア(backdoor)とは? 図解サイバーセキュリティ用語

バックドア(backdoor)は日本語では「裏口」という意味がありますが、セキュリティ用語では不正に仕込まれたトロイの木馬などのマルウェアの事で、C2サーバ経由で外部の攻撃者のコマンドを受け入れてパソ …