DMZ, que significa “zona desmilitarizada” em inglês, é uma área separada em uma rede corporativa que é utilizada para hospedar servidores ou serviços acessíveis ao público em geral, como servidores de email, servidores web, servidores DNS, etc.
A DMZ é importante porque ela separa a rede interna (intranet) da rede externa (internet), criando uma barreira de segurança que impede o tráfego direto entre as duas redes. Isso significa que, caso um invasor consiga penetrar na DMZ, ele terá acesso apenas aos serviços e servidores hospedados nessa área, sem ter acesso à rede interna da empresa.
Além disso, a DMZ é configurada de forma a permitir apenas o tráfego necessário para que os serviços e servidores possam funcionar adequadamente, bloqueando todo o tráfego não autorizado. Isso aumenta ainda mais a segurança da rede corporativa, pois reduz a exposição a possíveis ataques e minimiza o impacto de uma possível invasão.
Os servidores na DMZ são geralmente configurados com um nível mais alto de segurança do que os servidores na rede interna. Isso inclui a utilização de firewalls, antivírus e outras medidas de segurança para proteger os servidores e os dados neles armazenados. É importante ressaltar que a DMZ não é uma solução de segurança completa em si mesma, mas é uma camada adicional de proteção que deve ser usada em conjunto com outras medidas de segurança, como senhas fortes, autenticação de dois fatores e criptografia de dados.
Esta rede de perímetro estabelece uma sub-rede que pode ser física ou lógica, criando uma espécie de separação entre a rede interna e a rede de acesso externo.
A rede DMZ encontra-se na base da estrutura de uma rede interna, responsável por acessar sites, e-mails, sistemas de armazenamento, etc. Esta segunda não tem acesso direto à primeira sem antes passar por um firewall e vice-versa; ambas as redes só se enxergam por meio da proteção estabelecida do firewall, que também é responsável por conectar ambas as redes à internet.