Get Mystery Box with random crypto!

يشير مصطلح 'DMZ' إلى 'demilitarized zone' وهي ما تترجم حرفياً | هندسة حاسوب

يشير مصطلح "DMZ" إلى "demilitarized zone" وهي ما تترجم حرفياً بـ"المنطقة منزوعة السلاح" وهو مصطلح شائع عند الحديث عن #أمن_الشبكات وإعدادات جدار الحماية.

تعتبر هذه المنطقة من بنية الشبكة جزء منفصل يتم إنشاؤه بهدف عزل وفصل الأنظمة التي يمكن الوصول إليها من العامة عن طريق الإنترنت مثل خوادم الويب أو خوادم البريد الإلكتروني أو غيرها من الخدمات.

الغرض من ايجاد هذه المنطقة هو إضافة طبقة إضافية من الأمان لحماية الشبكة الخاصة الداخلية من التهديدات الخارجية.

عادة ما يتم وضع منطقة الـ DMZ بين الشبكة الخاصة الداخلية والشبكة العامة الخارجية والتي عادة ما تكون الإنترنت.

فهي تعمل كمنطقة عازلة وتوفر طبقة دفاع إضافية ضد المهاجمين المحتملين أو الأنشطة الخبيثة من الإنترنت وغالبا ما يتم انشائها باستخدام جزء شبكة مادي أو افتراضي منفصل ويتم عزله عن الشبكة الخاصة الداخلية باستخدام جدران الحماية أو أجهزة الأمان الأخرى.

تعد الجدران النارية (Firewalls) مكون أساسي في اعدادات الـDMZ وتعتبر الجدارن النارية (Firewalls) أجهزة خاصة بأمن الشبكات فهي تقوم بمراقبة حركة مرور البيانات والتحكم في الوارد والصادر منها وذلك استناداً إلى السياسات الأمنية المحددة مسبقاً وعادة ما تستخدم الجدران النارية للتحكم في حركة المرور بين الإنترنت ومنطقة DMZ وكذلك حركة المرور بين منطقة DMZ والشبكة الخاصة الداخلية.

تعمل منطقة DMZ والجدران النارية معا لتوفير العديد من الفوائد لأمن الشبكات والتي منها على سبيل المثال

التقسيم .. وذلك من خلال عزل الأنظمة التي يمكن الوصول إليها من قبل العامة في منطقة DMZ عن بقية الشبكة فيقتصر المهاجمون المحتملون على امكانية الوصول المباشر فقط الى منطقة DMZ دون الوصول الى موارد الشبكة الخاصة الداخلية وهذا يساعد على احتواء أي خروقات أمنية محتملة وتقليل الضرر المحتمل.

الرصد والتسجيل .. يمكن أن توفر الجدران النارية في منطقة DMZ سجلاً مفصلاً ومراقبةً دائمة لحركة المرور من وإلى منطقة DMZ مما يسمح لمسؤولي الشبكة باكتشاف الحوادث الأمنية المحتملة والاستجابة لها في الوقت المناسب.

وبكل وضوح فمنطقة DMZ أضافت طبقة من الدفاع إلى الوضع الأمني العام للشبكة في المنظمة.

من المهم أخيراً ملاحظة أن DMZ والجدران النارية ليست ضماناً للأمن في عالم #شبكات_الحاسب بل ينبغي استخدامها مع أفضل الممارسات الأمنية الأخرى.