Amaçlanan sonucu elde etmek için gerekli olduğunda, DMZ'deki ana bilgisayarlar için korumalı ağdaki ana bilgisayarlara erişmek için erişim mekanizmaları oluşturmada yanlış bir şey yoktur. Belki de bunu yapmak tercih edilmez, ancak bazen işi yapmanın tek yolu budur.
Dikkate alınması gereken anahtar noktalar:
Erişimi, yapabileceğiniz en spesifik güvenlik duvarı kuralına sınırlayın. Mümkünse, kullanılacak belirli protokollerle (TCP ve / veya UDP bağlantı noktaları) kuralla ilgili belirli ana bilgisayarları adlandırın. Temel olarak, sadece ihtiyacınız olduğu kadar küçük bir delik açın.
DMZ ana bilgisayarından korumalı ağdaki ana bilgisayara erişimi günlüğe kaydettiğinizden ve mümkünse bu günlükleri anormallikler için otomatik olarak analiz ettiğinizden emin olun. Sıra dışı bir şeyin ne zaman olduğunu bilmek istersiniz.
Dahili bir ana bilgisayarı, dolaylı bir şekilde olsa bile, Internet'e maruz bıraktığınızı unutmayın. Gösterdiğiniz yazılım ve ana bilgisayarın işletim sistemi yazılımının kendisi için düzeltme ekleri ve güncellemelerden haberdar olun.
Uygulama mimariniz için uygunsa, DMZ ana bilgisayarı ile dahili ana bilgisayar arasında karşılıklı kimlik doğrulamayı göz önünde bulundurun. Dahili ana bilgisayara gelen isteklerin aslında DMZ ana bilgisayarından geldiğini bilmek güzel olurdu. Bunu yapıp yapamayacağınız, uygulama mimarinize büyük ölçüde bağımlı olacaktır. Ayrıca, DMZ ana bilgisayarına "sahip" birisinin, kimlik doğrulama gerçekleşse bile dahili ana makineye istekte bulunabileceğini unutmayın (çünkü etkin bir şekilde DMZ ana bilgisayarı olacaklardır).
DoS saldırılarıyla ilgili endişeleriniz varsa, DMZ ana bilgisayarının dahili ana bilgisayarın kaynaklarını tüketmesini önlemek için hız sınırlayıcı kullanmayı düşünün.
DMZ ana bilgisayarından gelen isteklerin önce istekleri "sterilize" edebilen, akıl sağlığını kontrol edebilen ve daha sonra bu sunuculara aktarabilen özel amaçlı bir dahili ana bilgisayara geçirildiği katman 7 "güvenlik duvarı" yaklaşımını kullanmayı düşünebilirsiniz. "gerçek" arka uç ana bilgisayar. IBM iSeries'inizdeki arka ofis uygulamalarınızla arayüz hakkında konuştuğunuzdan, iSeries'in kendisinden gelen isteklere karşı sağlık kontrolü yapma yeteneğinizin sınırlı olduğunu tahmin ediyorum.
Buna metodik bir şekilde yaklaşırsanız ve bununla ilgili sağduyulu davranırsanız, riski aynı anda en aza indirirken tanımladığınız şeyi yapamamanız için hiçbir neden yoktur.
Açıkçası, korunan ağa izinsiz erişimi olmayan bir DMZ'niz var, sizi gördüğüm birçok ağın ötesine atlıyor ve sınırlandırıyor. Bazı insanlar için, öyle görünüyor ki, DMZ sadece "muhtemelen farklı RFC 1918 adresleri olan güvenlik duvarında başka bir arayüz ve temelde internete ve korumalı ağa erişimin olmadığı " anlamına gelir. İş hedeflerinizi gerçekleştirirken DMZ'nizi olabildiğince kilitli tutmaya çalışın ve başarılı olun.