Nie istnieje jedno rozwiązanie, które byłoby wstanie ochronić sieć przed wszystkimi istniejącymi zagrożeniami, dlatego też, zabezpieczenia powinny być implementowane w wielu warstwach, stosując przy tym więcej niż jeden system zabezpieczeń. Jeśli jeden z elementów bezpieczeństwa przestanie działać inne nadal będą wstanie chronić sieć.
Zazwyczaj sieci domowe są chronione na poziomie podstawowym. Mechanizmy bezpieczeństwa na ogół są implementowane w urządzeniach końcowych, a także w punkcie styku z Internetem, czasami możliwe jest zawarcie odpowiedniej umowy z dostawcą usług internetowych.
W przeciwieństwie do sieci domowych, na zabezpieczenia w sieciach korporacyjnych składa się zazwyczaj wiele elementów, wbudowanych w sieć, celem monitorowania i filtrowania ruchu. Najlepiej byłoby, gdyby wszystkie te komponenty współpracowały ze sobą, co zminimalizowałoby konieczność obsługi i zwiększyłoby bezpieczeństwo.
Sieć domowa i małego biura powinna być chroniona, co najmniej przez:
- Oprogramowanie antywirusowe i wykrywające programy szpiegowskie - w celu ochrony urządzeń użytkownika przed złośliwym oprogramowaniem
- Zapora filtrująca (firewall) - celem zablokowania nieautoryzowanego dostępu do sieci. Można tutaj wyróżnić firewall na urządzeniu końcowym, którego celem jest zapobieganie nieautoryzowanemu dostępowi do systemu lub też podstawowa usługa filtrowania uruchomiona na routerze domowym, chroniąca sieć wewnętrzną przed zagrożeniami z zewnątrz.
Co więcej, większe sieci lub też sieci korporacyjne, często mają inne wymagania w zakresie bezpieczeństwa:
- Dedykowane zapory ogniowe - celem zapewnienia bardziej zaawansowanych funkcjonalności, które będą w stanie filtrować duże ilości ruchu z większą szczegółowością.
- Listy kontroli dostępu (ACL) - filtrowanie dostępu i przekazywanie ruchu
- System zapobiegania intruzom (ang. Intrusion prevention systems - IPS) - identyfikacja szybko rozprzestrzeniających się zagrożeń, np. takich jak ataki zero-day
- Wirtualne sieci prywatne (ang. Virtual private networks - VPN) - zapewnienie bezpiecznego dostępu dla zdalnych pracowników
Wymagania dotyczące bezpieczeństwa muszą uwzględniać specyfikę środowiska sieci, różnego rodzaju aplikacji i wymagań obliczeniowych. Zarówno środowiska domowe jak i firmowe muszą być w stanie zabezpieczyć swoje dane, a jednocześnie zapewnić odpowiednią jakość usług, taką jaką się oczekuje od każdej z technologii. Dodatkowo, bezpieczeństwo musi być implementowane w taki sposób, aby mogło być skalowalne i gotowe na zmiany w ciągle zmieniających się trendach sieciowych.
Badanie zagrożeń bezpieczeństwa i nauka technik obrony, powinna rozpocząć się od dogłębnego zrozumienia zasad przełączania i routowania.