Arquitectura de defensa perimetral: esta arquitectura coloca firewalls, puertas de enlace, VPN y puertas de enlace de seguridad en el perímetro de la red para controlar el acceso a las redes internas y externas, permitiendo que solo pase el tráfico autorizado.
Arquitectura de defensa en profundidad: esta arquitectura emplea medidas de protección diversas y de múltiples capas que implementan defensas en los niveles de red, sistema, aplicación y datos. Si alguna capa se ve comprometida, las otras capas continúan brindando protección.
Arquitectura de confianza cero: el principio rector es "nunca confiar de forma predeterminada, verificar siempre". La autenticación dinámica se produce en función del contexto, como la identidad, el dispositivo y el comportamiento, independientemente de si el tráfico se origina interna o externamente.
Arquitectura informática confiable: basada en una raíz de confianza a nivel de hardware, esta arquitectura construye una cadena de confianza desde la capa más baja hasta la capa más alta, garantizando la integridad del inicio del sistema y los procesos operativos. Se utiliza comúnmente en escenarios con altos requisitos de seguridad.
Sistema de defensa por capas: Esta arquitectura diseña medidas de seguridad según el modelo OSI o TCP/IP, abarcando la capa física, capa de red, capa de sistema, capa de aplicación y capa de datos, correspondiendo cada capa a una tecnología de protección específica.
