Síťová infrastruktura
Ochranu síťové infrastruktury můžeme zjednodušeně rozdělit do dvou částí: Na ochranu perimetru a ochranu vnitřních sítí.
Ochrana perimetru
Přestože tzv. perimetr sítě, tj. body, v nichž se napojuje důvěryhodná síť, která je pod správou organizace, na méně důvěryhodné sítě cizí, je nutné chránit s pomocí mnoha bezpečnostních technologií, za základní prvek ochrany se už od začátku 90. let považuje tzv. firewall – systém, který slouží jako brána, kontrolující, povolující nebo zakazující a regulující provoz mezi důvěryhodnými a méně důvěryhodnými sítěmi na základě zdrojových a cílových adres a portů, podrobné inspekce známých protokolů, odhalování útoků a pod. (Podrobnější popis firewallů můžete najít v hesle Firewall, které pro českou Wikipedii v roce 2006 zpracoval jeden ze zaměstnanců Actinetu.)
Kromě výše zmíněných kontrol, prováděných firewallem, se organizace musí chránit především před rizikem na úrovni aplikací, jejichž komunikace s méně důvěryhodnými sítěmi je pro normální fungování organizace nezbytná. Typicky se do tohoto okruhu řadí například elektronická pošta, prohlížení webových stránek, internetová telefonie a instant messaging. Přestože se o hlubší kontrolu těchto protokolů moderní firewally snaží, specializovaná zařízení mají ještě v mnohém navrch. Zároveň se rozdělením kontrolní funkčnosti mezi více systémů snižuje pravděpodobnost zavlečení chyb, které by případní útočníci mohli využít k průniku do vnitřních sítí organizace.
Ochrana vnitřních sítí
Přestože je známo, že Internet je neobyčejně nebezpečné prostředí, většina skutečně úspěšných útoků na firemní zdroje se odehrává z vnitřních sítí. Útočí nejen pomstychtiví nespokojení zaměstnanci, ale zejména viry a trojské koně (nebo jejich prostřednictvím vzdálení útočníci), které si na své počítače zavlečou zaměstnanci nespolehliví a lehkomyslní.
Kromě kontrol a ochrany jednotlivých pracovních stanic, kterým se věnuje článek Koncové stanice, lze na úrovni infrastruktury pomoct např. oddělením sítí s pracovními stanicemi od sítí serverových, kde jsou umístěny např. databázové či aplikační servery, pomocí firewallů, nebo prostřednictvím autentizace a kontroly korektního nastavení klientských počítačů pomocí systémů typu Network Access Control, které umožní síťové připojení jen těm počítačům, které splňují požadavky bezpečnostní politiky organizace – například jí náleží, jsou pod centrální správou, mají nainstalované poslední bezpečnostní aktualizace OS, antivirových databází a pod.
Koncové stanice Vzdálený přístup Log & Event Management