Sieć jest zabezpieczona tak jak bezpieczne jest jej najsłabsze ogniwo. Poważne zagrożenia, często przedstawiane w mediach, to zagrożenia zewnętrzne, takie jak robaki internetowe i ataki DoS. Zabezpieczenie wewnętrznej sieci jest tak samo ważne jak zapewnienie bezpieczeństwa jej brzegom. Sieć wewnętrzna składa się z końcowych urządzeń, z których niektóre są pokazane na rysunku. Urządzenie końcowe lub komputer stanowi indywidualny system komputerowy lub urządzenie, które działa jako klient sieci. Typowym punktem końcowym są laptopy, komputery stacjonarne, serwery, smartfony i tablety. Jeśli użytkownicy nie zapewnili bezpieczeństwa ich urządzeniom końcowym, nie ma możliwości zapewnienia środków bezpieczeństwa gwarantujących bezpieczną sieć.
Zabezpieczenie urządzeń końcowych jest jednym z najtrudniejszych zadań administratora sieci, ponieważ dotyczy natury ludzkiej. Przedsiębiorstwo musi mieć dobrze udokumentowaną politykę, a pracownicy muszą być świadomi tych zasad. Pracownicy muszą być przeszkoleni w zakresie właściwego korzystania z sieci. Polityki często obejmują wytyczne stosowania oprogramowania antywirusowego i zapobiegającego włamaniom do komputerów. Bardziej kompleksowe rozwiązanie bezpieczeństwa punktów końcowych polega na kontroli dostępu do sieci.
Bezpieczeństwo punktów końcowych również wymaga zabezpieczenia w warstwie 2 urządzeń infrastruktury sieci, aby zapobiec przed atakami w tej warstwie, takimi jak MAC adres spoofing, ataki w celu przepełnienia tabeli MAC i ataków bazujące na burzach rozgłoszeniowych w sieci LAN. Jest to znane jako ograniczenie możliwości ataku.