DMZ でセキュリティ サーバを運用する場合、次のベスト プラクティスのセキュリティ ポリシーおよび手順に従ってください。
DMZ Virtualization with VMware Infrastructure』ホワイト ペーパーに、仮想 DMZ のベスト プラクティスの例を紹介しています。このホワイト ペーパーの推奨事項の多くは、物理 DMZ にも適用されます。
フレーム ブロードキャストの範囲を制限するには、セキュリティ サーバと組み合わせた Horizon 接続サーバ インスタンスを、分離されたネットワークに展開する必要があります。このトポロジによって、内部ネットワーク上の悪意あるユーザーによるセキュリティ サーバと Horizon 接続サーバ インスタンス間の通信の監視を防止することができます。
または、ネットワーク スイッチの高度なセキュリティ機能を使用して、セキュリティ サーバと Horizon 接続サーバの通信の悪意ある監視を防止し、ARP キャッシュ ポイズニングなどの監視攻撃に対して保護することもできます。詳細については、お使いのネットワーク機器の管理マニュアルを参照してください。