Suivez ces règles de sécurité et des procédures de meilleure pratique lorsque vous utilisez un serveur de sécurité dans une zone DMZ.

Le livre blanc DMZ Virtualization with VMware Infrastructure comprend des exemples de meilleures pratiques pour une zone DMZ virtualisée. Plusieurs recommandations de ce livre blanc s'appliquent également à une zone DMZ physique.

Pour limiter la portée des diffusions d'image, les instances du Serveur de connexion Horizon couplées avec des serveurs de sécurité doivent être déployées sur un réseau isolé. Cette topologie peut permettre d'empêcher un utilisateur malveillant sur le réseau interne de surveiller les communications entre les serveurs de sécurité et des instances du Serveur de connexion.

Vous pouvez également utiliser des fonctionnalités de sécurité avancées sur votre commutateur de réseau pour empêcher le contrôle malintentionné de la communication entre un serveur de sécurité et le Serveur de connexion et pour éviter les attaques de contrôle comme le ARP Cache Poisoning. Pour plus d'informations, consultez la documentation d'administration de votre équipement de réseau.