Традиционните мрежи се фокусират върху защитата на мрежовия периметър. Тези архитектури използват защитни стени или системи за предотвратяване на проникване (IPS) за ограничаване на трафика. Традиционните мрежи приемат, че атаките идват отвън и че активите и приложенията вътре в мрежата не трябва да бъдат толкова добре защитени. Това е ефективно, докато злонамереният трафик произхожда извън мрежата и е уловен преди да влезе. Това обаче предлага малка или никаква защита срещу злонамерени вътрешни или успешни външни нападатели. Когато една мрежа не е сегментирана, тя има плоска вътрешна архитектура, която позволява на потребителите лесно да се движат странично между ресурсите. Същата тази структура може да бъде злоупотребена от нападатели. Когато една мрежа е сегментирана обаче, тя създава вътрешни бариери в допълнение към външните. Тези бариери помагат да се ограничат щетите, които могат да бъдат причинени от успешни атаки, независимо откъде произлиза атаката.
Защита и ограничаване на щетите от кибератаки на противник
Предимства на мрежовото сегментиране
Подобряване на производителността и оперативната ефективност.
В сегментирана мрежова топология има по-малко хостове на подмрежа и следователно по-малко локален трафик. Излъчваният трафик може да бъде изолиран към локалната подмрежа. Това намалява претоварването на мрежата и подобрява капацитета на съществуващите ресурси. Например, медицинските устройства на една болница могат да бъдат сегментирани от нейната мрежа за посетители, така че медицинските устройства да не се влияят от сърфирането в мрежата.