Abreviatura de “demilitarized zone” (zona
desmilitarizada). Subred física o lógica que proporciona una capa de seguridad
adicional a la red privada interna de una organización. La DMZ agrega una capa
de seguridad de red adicional entre Internet y la red interna de una
organización, de modo que las partes externas sólo tengan conexiones directas a
los dispositivos de la DMZ y no a toda la red interna.
http://es.pcisecuritystandards.org
Zona con un nivel de protección intermedio entre dos
áreas de seguridad diferentes. [CCN-STIC-400:2006]
Perimeter network segment
that is logically between internal and external networks. Its purpose is to
enforce the internal network’s Information Assurance policy for external
information exchange and to provide external, untrusted sources with restricted
access to releasable information while shielding the internal networks from
outside attacks. [CNSSI_4009:2010]
(D) Synonym for "buffer
zone". [RFC4949:2007]
a perimeter network (also
known as a screened sub-net) inserted as a neutral zone" between networks.
It forms a security buffer zone. [ISO-18028-1:2006]
a separated area of a local
or site network whose access is controlled by a specific policy using
firewalls. A DMZ is not part of the internal network and is considered less
secure. [ISO-18028-4:2005]
Abbreviation for
“demilitarized zone.” Physical or logical sub-network that provides an
additional layer of security to an organization’s internal private network. The
DMZ adds an additional layer of network security between the Internet and an
organization’s internal network so that external parties only have direct
connections to devices in the DMZ rather than the entire internal network.
https://www.pcisecuritystandards.org/security_standards/glossary.php
A partially-protected zone
on a network, not exposed to the full fury of the Internet, but not fully
behind the firewall. This technique is typically used on parts of the network
which must remain open to the public (such as a Web server) but must also access
trusted resources (such as a database). The point is to allow the inside
firewall component, guarding the trusted resources, to make certain assumptions
about the impossibility of outsiders forging DMZ addresses.
http://www.watchguard.com/glossary/
A network segment taht is
placed between the organization's network and a public network, usually the
Internet.
In computer security, in
general a demilitarized zone (DMZ) or perimeter network is a network area (a
subnetwork) that sits between an organization's internal network and an
external network, usually the Internet. DMZ's help to enable the layered
security model in that they provide subnetwork segmentation based on security
requirements or policy. DMZ's provide either a transit mechanism from a secure
source to an insecure destination or from an insecure source to a more secure
destination. In some cases, a screened subnet which is used for servers
accessbile form the outside is refered to as a DMZ.
http://www.sans.org/security-resources/glossary-of-terms/
Abréviation de
«demilitarized zone», zone démilitarisée. Sous-réseau physique ou logique qui
ajoute une couche de sécurité supplémentaire au réseau privé interne d’une
organisation. La zone démilitarisée ajoute une couche supplémentaire de
sécurité réseau entre Internet et le réseau interne d’une organisation, de
sorte que les tiers externes puissent se connecter directement aux dispositifs
de la zone démilitarisée, sans avoir accès à l’ensemble du réseau interne.
http://fr.pcisecuritystandards.org/
Zone tampon d'un réseau
située entre une zone de confiance, par exemple le réseau local, et une zone
externe non digne de confiance, par exemple Internet. Les serveurs qui ne
présentent pas d'informations sensibles et qui doivent accéder à Internet et
être accessibles depuis Internet (par exemple les serveurs de mails, serveurs
DNS, serveurs web, etc.) sont placés dans la DMZ. Le firewall gère et assure
les contrôles sur cette zone.
http://www.cases.public.lu/functions/glossaire/
Littéralement zone
démilitarisée, zone intermédiaire (ou neutre) entre un réseau informatique
interne sensible et devant être sécurisé et un réseau externe non maîtrisé
(ex.: Internet). La DMZ est un sas dans lequel sont obligatoirement véhiculés
les flux échangés entre les deux réseaux afin de garantir le caractère sain et
inoffensif de ces flux.
Une DMZ est en général
délimitée par un équipement de sécurité réseau (ex.: firewall).
Dans certains cas, on
met en oeuvre des DMZs de nature différente:
·
DMZ
publique: recevant les flux en provenance de l'extérieur. Cette zone peut
héberger le serveur de messagerie, le serveur Web et le DNS de l'entreprise.
·
DMZ
privée: recevant les flux en provenance du réseau interne et à destination de
l'extérieur. Cette zone peut héberger un relais de messagerie sortant, un
proxy-cache pour l'accès au Web.