IT用語集

DMZとは? わかりやすく10分で解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

DMZ(Demilitarized Zone)とは?

DMZ(Demilitarized Zone:非武装地帯)は、ネットワークセキュリティでよく使われる設計概念の一つです。インターネットに公開するサーバー群を、社内ネットワーク(内部LAN)と同じ場所に置いてしまうと、公開サーバーが侵害されたときに社内へ侵入される足がかりになりやすくなります。そこで、外部公開が必要な領域を、内部ネットワークから分離して配置するために使われるのがDMZです。

DMZの基本

DMZは、社内ネットワークとインターネットの間に置かれる中間的なネットワーク領域を指します。ここに配置されるのは、外部からアクセスされる前提のサーバー(例:Webサーバー、メール中継、DNS、リバースプロキシなど)です。

ポイントは「DMZに置く=安全」ではなく、許可する通信を最小限に絞り、内部ネットワークへの到達を構造的に難しくすることにあります。一般的に、DMZはファイアウォール等の境界制御で守られ、外部→DMZ、DMZ→内部の通信ルールは用途に合わせて厳密に定義されます。

DMZの由来

DMZという名称は、もともと軍事・政治の文脈で使われる「非武装地帯(Demilitarized Zone)」に由来します。ネットワークの世界では、「外部にさらす必要があるが、内部と同等には信頼できない領域」を比喩的に表現したものと考えると理解しやすいでしょう。

インターネットが企業活動に深く組み込まれるにつれて、Web公開やメール受信など、外部と接点を持つシステムが増えました。その結果、外部公開用のサーバーと内部資産(業務システムやデータ)を分離して守る設計として、DMZの考え方が広く定着していきました。

DMZの機能と役割

DMZは「置き場所」ではなく、侵害時の被害拡大を抑えるための構造として設計されます。ここでは、DMZの代表的な役割を整理します。

公開サービスと内部ネットワークの隔離

企業が公式Webサイトを運用する場合、Webサーバーはインターネットから到達可能である必要があります。一方で、基幹システムや社内のファイル共有、ID管理基盤などは、外部から直接触れられるべきではありません。

DMZは、こうした「外に見せる必要があるもの」と「社内に閉じたいもの」の間に壁を作り、公開側が侵害されても内部ネットワークへ横展開(ラテラルムーブメント)しにくい状態を作ります。設計の狙いは、攻撃を“ゼロ”にすることではなく、攻撃の成功範囲を狭めることにあります。

セキュリティの強化(境界での制御と監視)

DMZは、ファイアウォール、IPS/IDS、WAF、リバースプロキシなどと組み合わせて運用されることが一般的です。外部からDMZへの通信は「公開に必要なポート・プロトコルだけ」を許可し、それ以外は遮断します。

また、DMZは監視の観点でも重要です。DMZは外部と接続されるため攻撃を受けやすく、ログやアラートを集中的に監視する対象になります。侵害の兆候を早く検知し、内部へ波及する前に封じ込めるという意味で、運用設計の価値が大きい領域です。

DMZの具体的な動作方法

DMZの基本動作は「通信の経路を分け、通してよいものだけ通す」です。ここでは、実務で登場しやすい構成と考え方を、誤解されやすい点も含めて説明します。

ファイアウォールとの連携

DMZはファイアウォール(またはUTMなどの境界装置)とセットで語られます。典型的には、次のような制御を行います。

  • 外部(インターネット)→DMZ:公開に必要な通信のみ許可(例:HTTPSのみ、SMTPのみ)
  • DMZ→内部ネットワーク:原則は最小限。必要がある場合でも宛先・ポート・方向を厳密に限定(例:WebサーバーからDBへの特定ポートのみ)
  • 内部ネットワーク→DMZ:運用管理・更新・監視など必要用途に限定し、管理経路は強固に(例:管理端末限定、踏み台経由、MFA必須)

重要なのは、DMZを「中継地点」として便利に使い始めると、許可ルールが膨らみ、分離の意味が薄れる点です。DMZ設計では、“例外を増やさない”ことがそのまま安全性につながります。

外部と内部のネットワーク通信

外部ユーザーがDMZ内のWebサーバーへアクセスするとき、通信は境界装置を経由してDMZに到達します。ここで、DMZ内のサーバーが内部資産(例:業務DB)にアクセスする必要がある場合でも、内部側の境界制御を必ず通る形になります。

この二段構えの考え方により、たとえばWebサーバーが侵害されても、内部へ進むには追加の壁(別ルール・別監視)を越える必要が生じます。結果として、攻撃者にとっては手間が増え、守る側は検知・遮断の機会を増やせます。

DMZの実用例

DMZは、外部公開が必要なシステムを運用する組織で広く使われます。ここでは代表的な利用シーンを挙げます。

企業での利用シーン

企業では、外部向けWebサイト、問い合わせフォーム、API公開、メール受信、DNSなど、インターネットと接点を持つ仕組みが多数あります。これらを内部ネットワークから分離し、万一の侵害時に社内の重要資産へ波及しにくくする目的で、DMZに配置することが一般的です。

たとえばWeb公開では、直接アプリサーバーを晒すのではなく、DMZにリバースプロキシやWAFを置き、内部側のアプリやDBへは必要最小限の通信だけを許可するといった設計がよく採られます。

大規模なネットワーク環境での適用

大学・研究機関・自治体などでは、公開Webや学外連携が必要な一方で、学内限定システムや研究データなど守るべき資産も多岐にわたります。こうした環境ではDMZを外部接続の窓口として使い、公開部分と内部資産を明確に分離して運用しやすくします。

ただし大規模環境ほど例外通信が増えやすいため、DMZだけに頼らず、内部側のセグメント分割や端末認証、アクセス制御の整備も合わせて進めることが重要です。

DMZのセキュリティ上の利点

DMZの利点は「境界がある」こと自体ではなく、侵害時の被害を抑えるための設計・運用を組み込みやすい点にあります。

アクセス制御の強化

DMZでは、公開サービスに必要な通信だけを通す前提でルールを設計できます。たとえば「外部からのHTTP/HTTPSは許可するが、管理系ポートは遮断する」「内部からDMZへの管理は踏み台経由のみ」といった具合に、用途ベースで通信を限定できます。

この制御が明確になるほど、ルールの過不足が見つけやすくなり、設定ミスの発見や監査もしやすくなります。

内部ネットワークの偵察・横展開を難しくする

攻撃者は侵入後、内部の構成を調べ(偵察)、到達できる範囲を広げようとします。DMZで公開領域を切り出しておけば、外部から見える範囲はDMZ内のサービスに限定され、内部ネットワークの情報が露出しにくくなります。

さらに、DMZから内部への通信を最小限にしておくことで、たとえDMZ内のサーバーが侵害されても、内部への横展開を進めにくくできます。これは「絶対に侵害されない」ではなく、侵害されても“広がりにくい”という防御の現実解です。

DMZの設定と管理

DMZは作って終わりではありません。運用が崩れると、分離の意味が薄れ、逆にリスクが増えることもあります。ここでは基本方針を整理します。

基本的な設定方法

構成や製品により実装は異なりますが、考え方は共通です。

  • DMZ用のネットワーク(セグメント/VLAN)を用意し、内部LANと分離する
  • 境界装置で「外部→DMZ」「DMZ→内部」「内部→DMZ」の許可ルールを定義する
  • DMZに置くサーバーは必要最小限にし、公開に必要なポートだけを開放する
  • 管理経路(更新・運用)は専用経路に寄せ、認証を強化し、ログを残す

特に重要なのは、DMZから内部への通信を「必要だから」で広げないことです。必要性がある場合でも、宛先・ポート・方向・送信元を細かく絞り、代替案(例:内部からの参照を逆向きにする、APIを限定する)を検討した上で許可します。

継続的な管理と監視

DMZは攻撃を受けやすい前提で、運用設計を固めます。具体的には、次のような取り組みが現実的です。

  • OS/ミドルウェアの定期的なアップデートとパッチ適用
  • 構成変更(ルール追加・公開範囲変更)の申請とレビューの仕組み
  • アクセスログ、WAFログ、FWログ等の集中監視とアラート運用
  • 不要サービス停止、権限の最小化、鍵・証明書管理の徹底

「DMZに置くから安全」ではなく、「DMZに置く以上、狙われる」ことを前提に、更新・監視・復旧まで含めた運用が必要です。

DMZの導入時の注意点

DMZは有効な設計ですが、作り方を誤ると“便利な中継ネットワーク”になり、分離の価値が落ちます。導入時に押さえておきたいポイントをまとめます。

適切な機器・方式の選定

DMZ構成にはいくつかの型があります。たとえば、ファイアウォール1台で外部・内部・DMZの3つを分ける「3レッグ構成」や、外部境界と内部境界を分ける「二段ファイアウォール構成」などです。どれが正解というより、組織の規模、運用体制、求める分離レベル、監査要件に合わせて選びます。

また、公開サービスの内容によっては、WAFやリバースプロキシ、メールゲートウェイなどの役割分担が重要になります。DMZ設計はネットワークだけで完結せず、アプリや運用要件とセットで検討するのが安全です。

定期的なセキュリティチェック

DMZでは、設定の「じわじわした崩れ」が起きがちです。たとえば、障害対応で一時的に開けたポートが残る、運用都合で例外ルールが増える、といった形で分離が薄まります。

そのため、定期的に以下を点検します。

  • ファイアウォールルールの棚卸し(不要ルールの削除、例外の根拠確認)
  • 公開資産の脆弱性点検(OS/ミドルウェア/アプリ)
  • 管理アカウントと認証要件の確認(MFA、踏み台、権限最小化)
  • ログが取れているか、検知・通知が機能しているかの確認

DMZは「作る」よりも「保つ」ほうが難しい領域です。運用で崩れない仕組みを最初から組み込むことが、結果的に安全性を押し上げます。

まとめ

DMZ(Demilitarized Zone)は、外部公開が必要なシステムを内部ネットワークから分離し、侵害時の被害拡大を抑えるためのネットワーク設計です。公開サービスと内部資産を同一ネットワークに置かず、境界制御・監視・運用を組み合わせることで、現実的な防御力を高められます。

DMZの重要性と今後の展望

サイバー攻撃の手口は多様化しており、公開サービスは常に狙われる前提で考える必要があります。DMZはその前提に立って、内部資産を守るための“構造”を提供します。

一方で、近年はクラウド利用やゼロトラスト、内部セグメンテーションの重要性が高まり、「境界だけでは守り切れない」場面も増えています。だからこそ、DMZは単独の対策ではなく、端末・ID・監視・復旧体制などと組み合わせて、全体の防御設計の一部として位置づけることが重要です。

Q.DMZとは何ですか?

外部公開が必要なサーバー群を内部ネットワークから分離して配置するための中間ネットワーク領域です。

Q.DMZに置く代表的なシステムは何ですか?

Webサーバー、メール中継、DNS、リバースプロキシ、WAF配下の公開系アプリなどが代表例です。

Q.DMZを作れば内部は安全になりますか?

安全性は高まりますが、端末侵害や認証突破、設定ミスなどは別対策が必要で、DMZだけで万全にはなりません。

Q.DMZとファイアウォールの関係は何ですか?

DMZはファイアウォール等の境界制御で通信を絞り込み、外部・DMZ・内部の到達範囲を分けて守ります。

Q.DMZから内部への通信は許可してもよいですか?

必要な場合のみ、宛先・ポート・方向を厳密に限定して許可します。広げすぎると分離の効果が落ちます。

Q.DMZは「中継地点」として使ってもよいですか?

便利目的で中継に使うと例外ルールが増えやすく、分離が崩れます。用途を限定して設計するのが基本です。

Q.DMZ構成にはどんな型がありますか?

外部・内部・DMZを1台で分ける構成や、外部境界と内部境界を分ける二段構成などがあり、要件で選びます。

Q.DMZで重要な運用ポイントは何ですか?

パッチ適用、例外ルールの棚卸し、ログ監視、管理経路の強化、不要サービス停止などを継続することです。

Q.DMZとゼロトラストは矛盾しますか?

矛盾しません。DMZは分離の一手段で、ゼロトラストは認証・端末・権限制御を含む全体設計として併用されます。

Q.DMZ導入でよくある失敗は何ですか?

例外通信の増加、管理ポートの露出、ログ未整備、パッチ遅延などで分離の価値が薄れ、リスクが残ることです。

記事を書いた人

ソリトンシステムズ・マーケティングチーム