Un firewall à sous-réseau écrané, également connu sous le nom de passerelle à double connexion, est un dispositif de sécurité réseau qui crée plusieurs couches de défense pour protéger le réseau interne d'une organisation contre les menaces externes. Il se compose de deux firewalls et d'une zone démilitarisée (DMZ), un segment de réseau neutre qui sépare les réseaux internes et externes.
Un firewall à sous-réseau écrané fonctionne en mettant en œuvre deux firewalls et une zone démilitarisée (DMZ) pour protéger le réseau interne contre les menaces externes. Cette approche multi-couches offre des mesures de sécurité renforcées et permet un accès contrôlé aux serveurs et services exposés au public. Les composants suivants constituent un firewall à sous-réseau écrané :
Le premier composant est le firewall externe, qui est placé face à l'internet. Son rôle principal est de bloquer le trafic entrant non autorisé d'atteindre le réseau interne. Cela garantit que seul le trafic autorisé est admis dans le réseau de l'organisation.
La zone démilitarisée (DMZ) est un segment de réseau neutre situé entre les réseaux externes et internes. Elle agit comme une zone intermédiaire qui isole et sépare le réseau interne des réseaux externes. La DMZ héberge les serveurs et services exposés au public tels que les serveurs web, les serveurs email et les serveurs FTP, offrant un accès contrôlé à ces services tout en limitant l'accès direct au réseau interne. En plaçant les serveurs exposés au public dans la DMZ, les organisations peuvent limiter les vulnérabilités potentielles et atténuer les risques associés à l'exposition de leur réseau interne à l'internet.
Le second firewall, connu sous le nom de firewall interne, est positionné face au réseau interne. Son but est de filtrer le trafic circulant de la DMZ vers le réseau interne. Cette couche de protection supplémentaire empêche tout accès non autorisé qui aurait pu contourner le firewall externe. En filtrant et en inspectant soigneusement le trafic, le firewall interne garantit que seule la communication autorisée et sécurisée est admise dans le réseau interne.
Pour maximiser l'efficacité d'un firewall à sous-réseau écrané et renforcer la sécurité réseau, envisagez de mettre en œuvre les conseils de prévention suivants :
En séparant le réseau interne, le réseau externe et la DMZ, le firewall à sous-réseau écrané minimise l'impact d'une éventuelle violation. Cette segmentation empêche un attaquant d'accéder directement, de compromettre ou d'infiltrer le réseau interne même s'il parvient à violer le firewall externe. La DMZ agit comme une zone tampon qui isole et contient les menaces potentielles, réduisant le risque d'accès non autorisé aux systèmes et données sensibles.
Configurez les règles du firewall pour n'autoriser que le trafic nécessaire à destination et en provenance de la DMZ, en limitant la surface d'attaque. En définissant et en appliquant soigneusement des politiques d'accès strictes, les organisations peuvent s'assurer que seule la communication autorisée est permise d'entrer ou de sortir de la DMZ. Cette restriction réduit la possibilité pour les acteurs malveillants d'exploiter des vulnérabilités en limitant leur capacité à initier des connexions non autorisées.
Examinez et mettez régulièrement à jour les configurations du firewall pour garantir qu'elles correspondent aux meilleures pratiques de sécurité les plus récentes. La réalisation d'audits réguliers aide à identifier toute mauvaise configuration, vulnérabilité ou lacune dans l'ensemble des règles du firewall. En restant à jour avec les dernières recommandations de sécurité et les normes de l'industrie, les organisations peuvent aborder de manière proactive les faiblesses potentielles, garantissant ainsi l'efficacité du firewall à sous-réseau écrané.
Note : Les informations ci-dessus ont été dérivées des 10 meilleurs résultats de recherche liés au terme "Screened Subnet Firewall" sur Bing.