Tăng cường bảo mật hệ thống mạng nội bộ với DMZ
Bạn muốn bảo vệ mạng nội bộ trước những kẻ lạ mặt muốn đánh cắp dữ liệu hay chiếm quyền điều khiển các tài khoản trực tuyến của bạn. Hãy tham khảo cách dưới đây của SecurityBox nhé. Sử dụng DMZ để tăng cường bảo mật hệ thống mạng nội bộ tăng cường bảo vệ cho hệ thống mạng nội bộ ...
Bạn muốn bảo vệ mạng nội bộ trước những kẻ lạ mặt muốn đánh cắp dữ liệu hay chiếm quyền điều khiển các tài khoản trực tuyến của bạn. Hãy tham khảo cách dưới đây của SecurityBox nhé.
Sử dụng DMZ để tăng cường bảo mật hệ thống mạng nội bộ
Demilitarized Zone hay còn được viết tắt là DMZ là một vùng nằm giữa Local Area Network và mạng Internet. Đây là nơi chứa những Server và cung cấp những dịch vụ cho những host ở trong mạng LAN cũng như những host khác từ LAN bên ngoài vào. Là bước cuối mà những gói dữ liệu đi qua trước khi truyền ra ngoài Internet. Đây cũng là nơi đầu tiên mà những gói tin đến trước khi được vào mạng LAN.
Đầu tiên, trước khi bảo vệ mạng nội bộ. Hãy tìm hiểu nó gồm những gì nhé. Hệ thống mạng nội bộ sẽ bao gồm những Server cung cấp những dịch vụ cơ bản (Directory service, DNS, DHCP, File/Print Sharing, Web, Mail, FTP). Trong đó, những Server Web, FTP, Mail thường sẽ phải cung cấp những dịch vụ của chúng cho người dùng bên trong và bên ngoài mạng nội bộ.
Như vậy, nếu như tin tặc từ mạng bên ngoài nếu kiểm soát được những Pulbic Server như là Web, Mail, FTP thì rất có thể chúng sẽ dựa vào những Server này để thâm nhập sâu hơn vào những máy trạm ở bên trong.
SercurtiyBox cho rằng nếu muốn bảo mật hệ thống mạng nội bộ và giảm thiệt hại cho những host trong mạng LAN, thì chúng ta sẽ dùng DMZ. DMZ sẽ có những đường mạng hoặc subnet mạng khác với mạng nội bộ như vậy thì các host từ LAN khác sẽ không thể truty nhập vào trong những trong LAN nhưng chúng vẫn có thể dùng những dịch vụ mà DMZ cung cấp.
Ở giữa DMZ với mạng ngoài ta có thể đặt một tường lửa. Nó sẽ kiểm soát những kết nối từ mạng ngoài đến DMZ. Còn mạng nội bộ và DMZ ta có thể đặt thêm 1 tường lửa khác để kiểm soát những lưu lượng từ DMZ vào mạng nội bộ.
Bài viết xem nhiều: Các giải pháp bảo mật hệ thống toàn diện
Trong việc bảo vệ mạng nội bộ, ta có rất nhiều cách thiết kế DMZ, SecurityBox gửi đến bạn 2 phương pháp hay dùng đó là dùng tường lửa đơn và tường lửa kép. Sử dụng tường lửa đơn sẽ có thiết bị nối với network interface card(NIC) để kết nối lần lượt từ DMZ, LAN, và Internet. Còn với cách sử dụng tường lửa kép thì sẽ có 2 thiết bị tường lửa. Mỗi thiết bị sẽ có 2 NIC. Tường lửa số 1 sẽ kết nối với Internet và DMZ, tường lửa thứ 2 sẽ kết nối DMZ và LAN. Phương pháp này khá tốn kém so với phương pháp thứ nhất. Tuy nhiên so với phương pháp dùng tường lửa đơn thì an toàn hơn nhiều.
DMZ được tạo ra để bảo mật hệ thống mạng lan với 2 vai trò đó là cung cấp dịch vụ cho host của mạng LAN và những host từ những mạng LAN khác, cũng như đồng thời bảo vệ những host ở trong mạng LAN khỏi việc bị tin tặc tấn công tữ những host thuộc mạng LAN khác.
Như vậy, SecurityBox đã gửi đến bạn bài viết “Tăng cường bảo mật hệ thống mạng nội bộ với DMZ”. Hãy đón đọc thêm những bài viết khác nữa tại SecurityBox nhé. Chúng tôi hy vọng sẽ giúp bạn nhiều hơn trong việc bảo mật dữ liệu.