Su pregunta es un poco vaga, por lo que le aconsejo que considere los modelos de amenazas de los que está tratando de protegerse.
Lo primero que debe hacer es definir que un DMZ es una región en su red que se considera total o parcialmente sin confianza, porque está conectada a Internet (o alguna otra red hostil y no confiable). La DMZ define un límite de seguridad entre esa infraestructura y su entorno interno más confiable. Ese límite de seguridad generalmente es impuesto por un firewall o controles de red similares. Es posible que esté diciendo "sí, lo sé", pero he visto a personas que malinterpretan completamente el punto de una DMZ y quiero asegurarme de que estamos en terreno firme.
Según tengo entendido, le preocupa mantener su base de datos en la DMZ junto con el servidor web, porque tiene equipos internos de su red de confianza que se conectan a esa base de datos. Esta es una configuración común, y muchas personas se las arreglan bien permitiendo las conexiones desde la red de confianza a la base de datos en la DMZ.
Sin embargo, una cosa a considerar es el modelo de autenticación. Si se está autenticando en un servidor MSSQL en la DMZ a través de AD, y su controlador de dominio no está en su DMZ (¡espero que no!), Deberá permitir el tráfico de AD a través del firewall. Esto no es una buena idea, de verdad. Por lo tanto, utilizar la replicación de la base de datos para sincronizar los datos a través del límite de la DMZ, de modo que la base de datos interna se pueda autenticar a través de AD, mientras que la base de datos externa (es decir, basada en DMZ) No necesito hablar con el DC, es una solución bastante buena.