Oui. Tout trafic entrant provenant d'Internet qui ne répond pas à une demande de l'un de vos ordinateurs doit être suspect. Il existe de nombreux scénarios où votre site Web pourrait être compromis et cela pourrait amener quelqu'un à accéder au réseau interne.
Maintenant, la triste réalité est que la plupart des routeurs domestiques commerciaux n'ont pas la capacité de configurer une DMZ appropriée. Ils peuvent vous permettre de définir une adresse IP DMZ vers laquelle tout le trafic externe est acheminé. Cela ne permet pas la séparation qu'une DMZ devrait fournir. Pour avoir une DMZ fonctionnelle, les ordinateurs de la DMZ doivent être sur une plage IP ou un sous-réseau différent de celui du réseau principal et être sur un port différent du routeur qui ne prend en charge que la plage IP DMZ. Le résultat final d'une DMZ correctement configurée est que les systèmes de la DMZ ne peuvent pas accéder directement aux IP sur le réseau principal.
Assurez-vous également que votre routeur ne traite pas la DMZ comme interne à des fins d'administration. Il ne doit donc pas faire plus confiance au trafic provenant de la DMZ qu'il ne fait confiance au trafic provenant d'Internet, et vous ne devriez pas pouvoir accéder à l'interface d'administration du routeur à partir de n'importe quel système de la DMZ. C'est souvent le problème avec les solutions "deux routeurs" proposées par d'autres. Le routeur extérieur traite toujours les systèmes de la DMZ comme internes et fiables. Ce routeur extérieur pourrait être compromis et tout le trafic interne doit encore le traverser pour accéder à Internet.