Bezpieczeństwo sieci jest integralną częścią sieci komputerowych, niezależnie od tego czy to sieć domowa, czy też duża korporacja z tysiącami użytkowników. Implementacja zabezpieczeń w sieci musi uwzględniać środowisko, narzędzia i wymagania całej sieci oraz musi być w stanie zabezpieczyć dane, a jednocześnie zapewnić odpowiednią jakość usług.
Zabezpieczenie sieci obejmuje: protokoły, technologie, urządzenia, narzędzia, techniki ochrony danych i uniknięcia zagrożeń. Obecnie wiele zewnętrznych zagrożeń bezpieczeństwa jest rozproszonych w Internecie. Do najczęstszych zewnętrznych zagrożeń sieci zaliczamy:
- Wirusy, robaki i konie trojańskie - złośliwy kod i oprogramowanie działające w urządzeniu użytkownika.
- Programy szpiegujące i wyświetlające reklamy (ang. Spyware i adware) - oprogramowanie zainstalowane w urządzeniu, które w sposób potajemny zbiera informacje na temat użytkownika
- Ataki typu zero-day (zero-hour) - atak sieciowy występujący w pierwszym dniu, w którym dana luka została wykryta
- Ataki hakerów - atak na urządzenie lub zasoby sieciowe przeprowadzony przez osobę posiadającą dużą wiedzę techniczną
- Ataki typu DoS (ang. Denial of Service) - ataki mające na celu spowolnienie lub zatrzymanie działania aplikacji i procesów działających w urządzeniu sieciowym
- Przechwytywanie i kradzież danych - atak polegający na przechwyceniu prywatnych informacji pochodzących z sieci firmowej
- Kradzież tożsamości - typ ataku polegający na kradzieży danych logowania użytkownika w celu dostępu do jego prywatnych danych
Równie ważnym jest aby wziąć pod uwagę wewnętrzne źródła zagrożenia. Istnieje wiele przypadków, które pokazują iż najczęściej winni naruszeniu bezpieczeństwa sieci są użytkownicy wewnętrzni. Tego typu incydenty są spowodowane np. zagubionymi lub skradzionymi urządzeniami, przypadkowymi błędami pracowników, a w środowisku biznesowym możemy nawet mówić o celowych i szkodliwych działaniach przez niektórych zatrudnionych. Ewolucja strategii BYOD powoduje to, iż dane firmowe są znacznie bardziej podatne na wyciek, dlatego też przy opracowywaniu polityk bezpieczeństwa, bardzo ważnym jest uwzględnienie zarówno wewnętrznych jak i zewnętrznych źródeł zagrożenia.