セキュアなネットワークの保護能力は、最も脆弱なリンクによって決まります。 しばしばメディアで取り上げられる知名度の高い脅威は、インターネット ワームや DoS 攻撃などの外部の脅威です。 しかし、内部ネットワークのセキュリティ保護も、ネットワークの境界の保護と同様に重要です。 内部ネットワークはネットワーク エンドポイントで構成されます。その一部を図に示しています。 エンドポイント、つまりホストは、ネットワーク クライアントとして機能する個々のコンピュータ システムまたはデバイスです。 一般的なエンドポイントには、ラップトップ、デスクトップ、サーバ、スマート フォン、およびタブレットなどがあります。 ユーザがこれらのエンドポイント デバイスでセキュリティを実施しない限り、いかなるセキュリティ対策によってもセキュアなネットワークは保証されません。
エンドポイント デバイスのセキュリティ保護は、ネットワーク管理者にとって最も困難な仕事の 1 つです。そこには人的要因が関係しているからです。 企業は適切に文書化されたポリシーを用意する必要があり、従業員はそうしたルールを認識する必要があります。 また、従業員はネットワークの適切な使用法についてトレーニングを受ける必要があります。 多くの場合、ポリシーでは、アンチウイルス ソフトウェアの利用やホストへの侵入防御について定められています。 より包括的なエンドポイント セキュリティ ソリューションは、ネットワーク アクセス制御を利用します。
エンドポイント セキュリティでは、MAC アドレスのスプーフィング、MAC アドレス テーブルのオーバーフロー攻撃、LAN ストーム攻撃などのレイヤ 2 攻撃を防ぐために、ネットワーク インフラストラクチャ内でのレイヤ 2 デバイスのセキュリティ保護も必要です。 これを攻撃の軽減と呼びます。