För att maximera säkerheten för en webbserver som är tillgänglig för både interna och externa klienter är den bästa säkerhetspolitiska praxis att anställa en
demilitariserad zon (DMZ) .
Här är varför:
* separering av nätverk: En DMZ skapar ett separat nätverkssegment mellan det offentliga internet och det interna nätverket. Webbservern finns i DMZ och isolerar den från det interna nätverkets mer känsliga resurser. Detta begränsar den potentiella effekten av en kompromiss. Om DMZ -servern bryts, får angriparen inte omedelbart tillgång till det interna nätverket.
* brandväggsregler: Strikta brandväggsregler genomförs vid DMZ:s gränser. Dessa regler kontrollerar trafikflödet, vilket endast tillåter nödvändig kommunikation till och från webbservern. Extern trafik är begränsad till endast portarna och protokollen som webbservern behöver (t.ex. http, https). Intern trafik till webbservern övervakas och begränsas noggrant.
* minst privilegium: Webbservern bör endast ha nödvändiga behörigheter och åtkomsträttigheter till funktion. Det borde inte ha tillgång till andra interna system eller känsliga data utöver vad som krävs för dess drift.
* Regelbundna säkerhetsrevisioner och uppdateringar: Webservern i DMZ behöver regelbundna säkerhetsrevisioner, sårbarhetssökningar och lappning för att ta itu med alla identifierade svagheter. Detta är avgörande för att mildra kända sårbarheter.
Medan andra metoder som starka lösenord, intrångsdetekteringssystem och regelbundna säkerhetskopior är viktiga, tillhandahåller DMZ den kritiska nätverkssegmenteringen som krävs för att avsevärt minska risken för en kompromiss som påverkar hela det interna nätverket.