Architektura obrony obwodowej: Ta architektura umieszcza zapory ogniowe, bramy, sieci VPN i bramy bezpieczeństwa na obwodzie sieci, aby kontrolować dostęp do sieci wewnętrznych i zewnętrznych, przepuszczając tylko autoryzowany ruch.
Architektura zapewniająca dogłębną ochronę: architektura ta wykorzystuje wielowarstwowe i różnorodne środki ochrony, które wdrażają zabezpieczenia na poziomie sieci, systemu, aplikacji i danych. Jeśli jakakolwiek warstwa zostanie naruszona, pozostałe warstwy nadal zapewniają ochronę.
Architektura Zero Trust: Główną zasadą jest „nigdy nie ufaj domyślnie, zawsze sprawdzaj”. Uwierzytelnianie dynamiczne odbywa się na podstawie kontekstu, takiego jak tożsamość, urządzenie i zachowanie, niezależnie od tego, czy ruch pochodzi wewnętrznie, czy zewnętrznie.
Zaufana architektura obliczeniowa: oparta na źródle zaufania na poziomie sprzętu, architektura ta buduje łańcuch zaufania od najniższej do najwyższej warstwy, zapewniając integralność uruchamiania systemu i procesów operacyjnych. Jest powszechnie stosowany w scenariuszach o wysokich wymaganiach bezpieczeństwa.
Warstwowy system obrony: architektura ta projektuje środki bezpieczeństwa zgodnie z modelem OSI lub TCP/IP, obejmujące warstwę fizyczną, warstwę sieciową, warstwę systemową, warstwę aplikacji i warstwę danych, przy czym każda warstwa odpowiada określonej technologii ochrony.
