Eu não gosto do termo "DMZ" porque isso implica que há uma única zona na qual você joga coisas que você realmente não confia especificamente. Na verdade, muitos lugares terão apenas algum switch ou hub aleatório conectado a outra interface em seu firewall, e chamam isso de "DMZ".
Eu prefiro muito mais segregar serviços individuais em zonas individuais (geralmente uma mistura de interfaces no firewall e vlans em um switch conectado ao firewall). De lá, farei uma mistura de roteamento simétrico ou roteamento direto com regras de ACLs / firewall em uma base por serviço / por servidor. Se você é um servidor FTP, obtém acesso relacionado ao ftp; Servidor dns? Você obtém a porta 53, etc. Mas eu nunca coloco o servidor ftp e o servidor DNS no mesmo domínio de transmissão.
Para mim, o ponto de uma "DMZ" é principalmente agir como um único ponto para monitorar e regular o tráfego, não apenas para bloquear o tráfego. Você configura políticas com base no serviço e tem um único ponto de estrangulamento para configurar seu registro, monitoramento e filtragem.
Claro, se você acabar tendo que entrar diretamente em sua rede corporativa por qualquer motivo, pelo menos você ainda pode monitorar os logs para aquela regra específica que traz o tráfego, e monitorar esse host específico um pouco mais de perto do que os outros. Idealmente, você pode simplesmente mover esse servidor para a DMZ e permitir mais acesso de dentro da zona corporativa para essa zona de serviço do que seria permitido de fora; isso dá a você 100% de visibilidade no tráfego gerado por esse host, de modo que, se ele for comprometido pelo serviço de Internet, você verá rapidamente que ele está nos registros de tráfego.