Ни одно подобное решение не в силах полностью обезопасить сеть от многочисленных современных угроз. Именно поэтому меры по обеспечению сетевой безопасности необходимо внедрять сразу на нескольких уровнях, задействовав одновременно несколько решений. Если один компонент безопасности не может определить и защитить сеть, то другие с этими задачами справятся.
Реализации политики сетевой безопасности для дома, как правило, достаточно просты. Они обычно реализованы на подключающихся физических узлах, а также на точке подключения к Интернету, и могут даже полагаться на сервисы, предоставляемые по контракту поставщиком услуг Интернета.
Реализации политики сетевой безопасности для корпоративной сети, напротив, обычно включают в себя множество компонентов, встроенных в сети для контроля и фильтрации трафика. В идеале предполагается, что все компоненты работают вместе, что снижает объём обслуживания и повышает безопасность.
Компоненты безопасности сетей для дома или в сетях малых офисов должны содержать как минимум:
- Антивирусное и антишпионское программное обеспечение — защита устройства конечных пользователей от вирусов и от вредоносного ПО
- Фильтрация на межсетевом экране — блокирование попыток несанкционированного доступа к сети Они могут включать в себя систему реализованных на узле межсетевых экранов, которая используется для предотвращения несанкционированного доступа к устройству узла, или базовый сервис фильтрации на домашнем маршрутизаторе для предотвращения несанкционированного доступа из внешнего мира в сеть.
Кроме вышеперечисленного, в более крупных сетях и корпоративных сетях часто имеются другие требования безопасности:
- Выделенные системы межсетевых экранов — обеспечение более совершенных функциональных возможностей межсетевого экрана, который может фильтровать большое количество трафика с большей детализацией
- Списки контроля доступа (ACL) — дальнейшая фильтрация доступа, а также обеспечение пересылки трафика
- Системы предотвращения вторжений (IPS) — определение быстро распространяющихся угроз, таких как атаки нулевого дня или атаки нулевого часа
- Виртуальные частные сети (VPN) — обеспечение безопасного доступа для удалённых сотрудников
Требования безопасности должны учитывать сетевую среду, а также различные приложения и требования к вычислительным устройствам. И домашним средам, и предприятиям необходимо обеспечивать безопасность своих данных, но в то же время совершенствовать качество обслуживания, которого ожидают пользователи каждой технологии. Кроме того, внедрённые решения для обеспечения безопасности должны легко адаптироваться к растущим и изменяющимся тенденциям сети.
Изучение угроз нарушения безопасности сети и методов ликвидации их последствий начинается с чёткого понимания инфраструктуры коммутации и маршрутизации, используемой для организации сетевых сервисов.