Frage 13

So etwas nennt man...

  • Firewall

    Abstimmungen: 2 4,3%
  • VPN - Virtual Privat Network

    Abstimmungen: 5 10,6%
  • DMZ - Demilitarized Zone

    Abstimmungen: 19 40,4%
  • Gateway

    Abstimmungen: 6 12,8%
  • Proxy

    Abstimmungen: 10 21,3%
  • Tunnel

    Abstimmungen: 4 8,5%
  • Honeypot

    Abstimmungen: 0 0,0%
  • IDS - Intrusion Detection System

    Abstimmungen: 1 2,1%

  • Anzahl der Umfrageteilnehmer
    47
K

Klon

Wie nennt man einen Computer oder ein kleines Netzwerk das als "Neutrale Zone" zwischen einem Firmen/Privat Netz und dem Internet dient?
 
Die korekte Antwort war DMZ.

Eine externe Firewall grenzt das allgemein zugängliche Netzwerk (Internet) vom neutralen Firmennetz ("Demilitarisierte Zone", kurz DMZ genannt) ab, wobei die Firewall je nach Umfang sowohl Zugriffswege (TCP/IP Ports) als auch Zielsysteme (Hosts bzw. Netzwerkadressen) einschränkt. Eine Application Firewall (auch BASTION Host genannt), die zusätzlich auch noch den Inhalt der Kommunikation (Daten auf einem Zugriffsweg wie HTTP) rudimentär überprüft, hat sich in der Vergangenheit nur selten bewährt.

Die interne Firewall (Gateway) erweitert diese Absicherung für das firmeninterne Netz (Intranet) um eine Maskierung aller Rechner, die sich im firmeninternen Netz befinden. Damit ist vom Internet aus nur der interne Firewall Gateway sichtbar, alle Rechner im Intranet werden durch diese Maskierung auf die internen Firewall abgebildet und sind damit von außen (sowohl vom Internet als auch vom DMZ aus) unsichtbar. Eine Maskierung bereits bei der externen Firewall ist ebenfalls möglich, erfordert dann jedoch einen Mehraufwand zur Zuordnung der in der DMZ existierenden Rechnersysteme.

Weiterhin schließt die interne Firewall alle Zugriffe von außen - d.h. dem Internet und der externen Firewall - auf Systeme im firmeninternen Netz (Intranet) aus. Ein System im neutralen Firmennetz kann, sofern das erforderlich ist und das System adäquat abgesichert ist, explizit Zugriff auf Rechner im firmeninternen Netz erhalten.

In der Regel greifen Rechnersysteme aus dem firmeninternen Netz (Intranet) über Rechnersysteme wie Mailserver oder Web-Proxyserver (allgemein zentrale Server) im neutralen Firmennetz (DMZ) auf das Internet zu. Somit fällt neben den beiden Firewalls auch allen Systemen die sich im neutralen Firmennetz (DMZ) befinden die Verantwortung zu, auf den offen zugänglichen Ports mit einem abgesicherten Verhalten schwer angreifbar zu sein.

Veranschaulichung:

firewall.gif
 
Zurück