A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.
Dentre esses componentes do perímetro de segurança, o firewall proxy
usa informações sobre os campos de origem e destino de um pacote de dados e outros parâmetros do cabeçalho do pacote para determinar se os dados são uma ameaça, filtrando pacotes na camada de rede.
serve como intermediário entre as solicitações dos usuários e os recursos que eles acessam, filtrando mensagens e troca de dados na camada de aplicação.
mantém o rastreamento e monitora o estado das conexões de rede ativas enquanto analisa o tráfego de entrada e procura riscos potenciais de tráfego e dados na camada de rede e de transporte.
monitora uma rede com base em assinaturas ou anomalias de tráfego que possam violar as regras de segurança da rede, operando como um analisador de tráfego de rede.
implementa uma rede de comunicação privada construída sobre uma rede de comunicação pública através de um túnel seguro entre um computador e o equipamento que fornece esse serviço.