گھر کاروبار کیا ڈی ایم زیڈ مر گیا ہے؟ کافی نہیں

کیا ڈی ایم زیڈ مر گیا ہے؟ کافی نہیں

فہرست کا خانہ:

ویڈیو: ئەو ڤیدیۆی بوویە Ù‡Û†ÛŒ تۆبە کردنی زۆر گەنج (اکتوبر 2024)

ویڈیو: ئەو ڤیدیۆی بوویە Ù‡Û†ÛŒ تۆبە کردنی زۆر گەنج (اکتوبر 2024)
Anonim

آج ایک غیر معیاری زون (ڈی ایم زیڈ) کی سب سے اچھی مثال کوریا میں زمین کی ایک بڑی حد تک حفاظت والی پٹی ہے۔ یہ شمالی کوریا اور جنوبی کوریا کے مابین سرحد کے دونوں اطراف کا علاقہ ہے جس کا مقصد ہر قوم کو غلطی سے ایک دوسرے کے ساتھ جنگ ​​شروع کرنے سے روکنا ہے۔ کمپیوٹنگ میں ، ڈی ایم زیڈ کے تصور میں بھی ایسا ہی ہوتا ہے جس میں یہ ایک ایسی جگہ مہیا کرتا ہے جو انٹرنیٹ کی غیر اعتماد دنیا کو آپ کی تنظیم کے اندرونی نیٹ ورک سے دور رکھتا ہے ، جبکہ اب بھی بیرونی دنیا کو خدمات پیش کرتے ہیں۔ ایک طویل وقت کے لئے ، کسی بھی آئی ٹی پیشہ ورانہ عمارت میں تقریبا کسی بھی طرح کے انٹرنیٹ سے منسلک نیٹ ورک کسی بھی طور پر ایک ڈی ایم زیڈ کو شامل کرتا ہے۔ لیکن بادل نے اس سب کو بدل دیا ہے۔

اس کی وجہ یہ ہے کہ بادل نے زیادہ تر کمپنیوں کو اپنے ویب سرورز کی میزبانی کرنے کی ضرورت پر مجبور کردیا ہے۔ اگلے دن ، اگر آپ کے پاس گھر میں موجود ویب سرور موجود تھا جو عوام کے لئے کھلا تھا ، تو آپ چاہتے ہیں کہ وہ سرور آپ کے ڈی ایم زیڈ میں رہے۔ اسی طرح ، آپ وہاں اپنا ای میل سرور ، اور کسی بھی دوسرے ظاہری سرورز ، جیسے آپ کے ریموٹ ایکسیس گیٹ وے ، ایک توثیقی سرور ، پراکسی سرور ، یا یہاں تک کہ ٹیل نیٹ سرور بھی چاہتے ہیں۔ یہ تمام آلات ہیں جو انٹرنیٹ سے قابل رسائ ہوں لیکن جو آپ کی تنظیم سے خدمات فراہم کرتے ہیں۔ آج ، یقینا. ، بیشتر کمپنیاں میزبان ای میل فراہم کرنے والوں کے ساتھ ساتھ سافٹ ویئر کے طور پر خدمت (ساس) ایپلی کیشنز کی تعیناتی بھی کرتی ہیں جو آپ کے ڈیٹا الماری میں بیرونی طور پر سامنا کرنے والے ویب سرورز کو غیر ضروری بنا دیتے ہیں۔

کاروباری اضافی حفاظتی اقدامات 2017

اگر آپ کو ابھی بھی کام میں ایک ڈی ایم زیڈ ملا ہے تو ، پھر آپ کو یہ مل جائے گا کہ یہ نیٹ ورک کی تقسیم کی ایک عمدہ مثال ہے۔ قریب سے دیکھو اور عام طور پر آپ کو فائر وال اور روٹرز کا کچھ امتزاج مل جائے گا۔ زیادہ تر معاملات میں ، ڈی ایم زیڈ ایج سیکیورٹی ڈیوائس (عام طور پر فائر وال) کے ذریعہ بنایا جائے گا جس کے بعد کسی دوسرے روٹر یا فائروال کے ذریعہ پھاٹک داخلی نیٹ ورک کے دروازوں کی حفاظت کرتا ہے۔

اگرچہ زیادہ تر تنظیموں کو اب خود کو بیرونی دنیا سے بچانے کے لئے ڈی ایم زیڈ کی ضرورت نہیں ہے ، قیمتی ڈیجیٹل سامان کو اپنے بقیہ نیٹ ورک سے الگ کرنے کا تصور اب بھی ایک مضبوط حفاظتی حکمت عملی ہے۔ اگر آپ مکمل طور پر اندرونی بنیاد پر ڈی ایم زیڈ میکانزم کا اطلاق کرتے ہیں تو پھر بھی استعمال کے معاملات باقی ہیں جو معنی خیز ہیں۔ ایک مثال قیمتی ڈیٹا اسٹورز تک رسائی کی حفاظت ، کنٹرول لسٹوں تک رسائی ، یا اسی طرح کے خزانوں پر دستخط کرنا ہے۔ آپ چاہتے ہیں کہ کسی بھی ممکنہ غیر مجاز صارف تک رسائی حاصل کرنے سے پہلے زیادہ سے زیادہ اضافی جھنڈوں میں سے گزریں۔

ڈی ایم زیڈ کیسے کام کرتا ہے

ڈی ایم زیڈ اس طرح کام کرتا ہے: یہاں ایک ایج فائر وال ہوگا جس کو کھلی انٹرنیٹ کی ہولناکی کا سامنا کرنا پڑے گا۔ اس کے بعد ڈی ایم زیڈ اور دوسرا فائر وال ہوگا جو آپ کی کمپنی کے لوکل ایریا نیٹ ورک (LAN) کی حفاظت کرتا ہے۔ اس فائر وال کے پیچھے آپ کا داخلی نیٹ ورک ہوگا۔ اس اضافی باضابطہ نیٹ ورک کو شامل کرکے ، آپ اضافی حفاظتی پرتوں کو نافذ کرسکتے ہیں جو خراب اصلیتوں کو آپ کے حقیقی داخلی نیٹ ورک میں جانے سے پہلے ہی اسے شکست دینے کی ضرورت ہوگی - جہاں ہر چیز کو شائد نہ صرف نیٹ ورک تک رسائی کے کنٹرول بلکہ اینڈ پوائنٹ پوائنٹ پروٹیکشن سویٹس کے ذریعے بھی احاطہ کیا جاتا ہے۔

پہلے فائر وال اور دوسرے کے درمیان ، آپ کو عام طور پر ایک سوئچ مل جاتا ہے جو سرورز اور ڈیوائسز کو نیٹ ورک کنکشن مہیا کرتا ہے جس کو انٹرنیٹ کے لئے دستیاب ہونے کی ضرورت ہے۔ سوئچ دوسرے فائر وال سے بھی رابطہ فراہم کرتا ہے۔

پہلے فائر وال کو صرف ایسی ٹریفک کی اجازت دینے کے لئے تشکیل دیا جانا چاہئے جس میں آپ کے داخلی LAN اور ڈی ایم زیڈ میں سرورز تک پہنچنے کی ضرورت ہو۔ اندرونی فائر وال کو صرف مخصوص بندرگاہوں کے ذریعہ ٹریفک کی اجازت دینی چاہئے جو آپ کے داخلی نیٹ ورک کے کام کے لئے ضروری ہیں۔

ڈی ایم زیڈ میں ، آپ کو صرف مخصوص بندرگاہوں پر ٹریفک قبول کرنے اور صرف مخصوص پروٹوکول قبول کرنے کے ل your اپنے سرورز کو تشکیل دینا چاہئے۔ مثال کے طور پر ، آپ پورٹ 80 پر ٹریفک کو صرف ہائپر ٹیکسٹ ٹرانسفر پروٹوکول (HTTP) تک محدود رکھنا چاہیں گے۔ آپ ان سرورز کو بھی تشکیل دینا چاہیں گے تاکہ وہ کام کرنے کیلئے صرف ضروری خدمات کو چلائیں۔ آپ اپنے ڈی ایم زیڈ میں موجود سرورز پر انٹروژن ڈیٹیکشن سسٹم (آئی ڈی ایس) مانیٹر کی سرگرمی بھی کرنا چاہتے ہیں تاکہ مالویئر اٹیک جو اسے فائر وال کے ذریعہ بناتا ہے اس کا پتہ لگانے اور اسے روکا جاسکے۔

اندرونی فائر وال اگلی نسل کا فائر وال (این جی ایف ڈبلیو) ہونا چاہئے جو آپ کے ٹریفک کا معائنہ کرتا ہے جو آپ کے فائر وال میں کھلی بندرگاہوں سے ہوتا ہے اور مداخلتوں یا میلویئر کے اشارے بھی تلاش کرتا ہے۔ یہ وہ فائر وال ہے جو آپ کے نیٹ ورک کے تاج زیورات کی حفاظت کر رہی ہے لہذا یہ جگہ نہیں ہے۔ این جی ایف ڈبلیو بنانے والوں میں باراکیوڈ ، چیک پوائنٹ ، سسکو ، فورٹینیٹ ، جونیپر ، اور پالو الٹو شامل ہیں۔

بطور DMZ پورٹ ایتھرنیٹ پورٹس

چھوٹی تنظیموں کے ل another ، ایک اور کم لاگت والا طریقہ ہے جو اب بھی ڈی ایم زیڈ فراہم کرے گا۔ بہت سے گھریلو اور چھوٹے کاروباری روٹرز میں ایک فنکشن شامل ہوتا ہے جو آپ کو ایتھرنیٹ بندرگاہوں میں سے کسی کو ڈی ایم زیڈ پورٹ کے طور پر نامزد کرنے کی اجازت دیتا ہے۔ اس سے آپ کو اس بندرگاہ پر ایک آلہ جیسے ویب سرور رکھنے کی اجازت ملتی ہے جہاں وہ آپ کا IP ایڈریس شیئر کرسکتی ہے لیکن یہ بیرونی دنیا کے لئے بھی دستیاب ہوسکتی ہے۔ یہ کہنے کی ضرورت نہیں ہے کہ اس سرور کو ہر ممکن حد تک لاک ڈا .ن کیا جانا چاہئے اور اس میں صرف بالکل ضروری خدمات ہی چلنی چاہئیں۔ اپنے طبقہ کو بہتر بنانے کے ل you ، آپ اس بندرگاہ پر علیحدہ سوئچ منسلک کرسکتے ہیں اور ڈی ایم زیڈ میں ایک سے زیادہ ڈیوائس رکھ سکتے ہیں۔

اس طرح کے نامزد کردہ DMZ پورٹ کے استعمال کا منفی پہلو یہ ہے کہ آپ کی ناکامی کا صرف ایک ہی نقطہ ہے۔ اگرچہ ان میں سے زیادہ تر راؤٹرز میں ایمبیڈڈ فائر وال بھی شامل ہے ، ان میں عام طور پر این جی ایف ڈبلیو کی مکمل خصوصیت سیٹ شامل نہیں ہوتی ہے۔ اس کے علاوہ ، اگر روٹر کی خلاف ورزی ہوتی ہے تو آپ کا نیٹ ورک بھی ایسا ہی ہے۔

جبکہ راؤٹر پر مبنی ڈی ایم زیڈ کام کرتا ہے ، یہ شاید اتنا محفوظ نہیں ہے جتنا آپ چاہتے ہیں۔ کم از کم ، آپ اس کے پیچھے دوسرا فائر وال شامل کرنے پر غور کرنا چاہتے ہیں۔ اس پر تھوڑا سا اضافی لاگت آئے گی لیکن ڈیٹا کی خلاف ورزی پر اس کا خرچ اتنا ہی نہیں ہوگا۔ اس طرح کے سیٹ اپ کے ساتھ دوسرا بڑا نتیجہ یہ ہے کہ اس کا نظم و نسق زیادہ پیچیدہ ہے اور ، یہ سوچتے ہوئے کہ چھوٹی کمپنیاں جو اس نقطہ نظر کو استعمال کرسکتی ہیں عام طور پر اس میں آئی ٹی عملہ نہیں ہوتا ہے ، آپ اس کو مرتب کرنے کے لئے کسی مشیر سے مشغول ہوسکتے ہیں اور پھر اس کا انتظام کرسکتے ہیں۔ یہ وقتا فوقتا

ڈی ایم زیڈ کے لئے ایک درخواست

  • 2019 کے لئے بہترین VPN خدمات 2019 کے لئے بہترین VPN خدمات
  • 2019 کے لئے بہترین میزبان اینڈ پوائنٹ پوائنٹ پروٹیکشن اور سیکیورٹی سافٹ ویئر 2019 کے لئے بہترین میزبان اختتام نقطہ تحفظ اور سیکیورٹی سافٹ ویئر
  • 2019 کے لئے بہترین نیٹ ورک مانیٹرنگ سافٹ ویئر 2019 کے لئے بہترین نیٹ ورک مانیٹرنگ سافٹ ویئر

جیسا کہ پہلے ذکر کیا گیا ہے ، آپ کو بہت زیادہ DMZ ابھی تک جنگلی میں چلتا نہیں ملے گا۔ وجہ یہ ہے کہ ڈی ایم زیڈ کا مقصد کسی فنکشن کو پُر کرنا تھا جسے آج کل کاروباری افعال کی اکثریت بادل میں سنبھال رہی ہے۔ ہر سی اے ایس ایپ جس کی آپ تعینات کرتے ہیں اور ہر سرور جس کی آپ میزبانی کرتے ہیں وہ اپنے ڈیٹا سینٹر سے باہر اور کلاؤڈ میں بیرونی سامنا کرنے والے انفرااسٹرکچر کو منتقل کرتا ہے ، اور ڈی ایم زیڈس اس سفر میں شامل ہوجاتے ہیں۔ اس کا مطلب ہے کہ آپ کلاؤڈ سروس کو منتخب کرسکتے ہیں ، ایک مثال پیش کرسکتے ہیں جس میں ایک ویب سرور شامل ہو ، اور اس سرور کو کلاؤڈ فراہم کنندہ کے فائر وال سے بچایا جاسکے اور آپ تیار ہوسکیں۔ آپ کے داخلی نیٹ ورک میں الگ سے تشکیل شدہ نیٹ ورک سیگمنٹ شامل کرنے کی ضرورت نہیں ہے کیونکہ کہیں بھی کہیں بھی سب کچھ ہو رہا ہے۔ نیز ، وہ دیگر افعال جو آپ ڈی ایم زیڈ کے ساتھ استعمال کرسکتے ہیں وہ بادل میں بھی دستیاب ہیں ، اور اس طرح سے ، آپ اور بھی محفوظ ہوجائیں گے۔

پھر بھی ، ایک عام حفاظتی تدبیر کے طور پر ، یہ ایک مکمل طور پر قابل عمل ہے۔ اپنے فائر وال کے پیچھے ڈی ایم زیڈ اسٹائل نیٹ ورک سیگمنٹ بنانے سے وہی فوائد حاصل ہوتے ہیں جیسا کہ آپ اپنے LAN اور انٹرنیٹ کے درمیان اسکواش کرتے تھے: دوسرے حصے کا مطلب ہے کہ زیادہ حفاظت سے آپ برا لوگوں کو مجبور ہوجائیں کہ وہ داخل ہونے سے پہلے ہی گھسنا پڑے۔ وہ واقعی کیا چاہتے ہیں اور جتنا زیادہ انہیں کام کرنا ہے ، آپ کو یا آپ کے خطرے کی نشاندہی اور جوابی نظام ان کو ڈھونڈ کر ان پر رد عمل ظاہر کرنا پڑے گا۔

کیا ڈی ایم زیڈ مر گیا ہے؟ کافی نہیں