Arquitetura de defesa de perímetro: esta arquitetura coloca firewalls, gateways, VPNs e gateways de segurança no perímetro da rede para controlar o acesso a redes internas e externas, permitindo a passagem apenas do tráfego autorizado.
Arquitetura de defesa profunda: Esta arquitetura emprega medidas de proteção diversas e em várias camadas que implantam defesas nos níveis de rede, sistema, aplicativo e dados. Se alguma camada for comprometida, as outras camadas continuam a fornecer proteção.
Arquitetura Zero Trust: O princípio orientador é 'nunca confie por padrão, sempre verifique'. A autenticação dinâmica ocorre com base no contexto, como identidade, dispositivo e comportamento, independentemente de o tráfego ter origem interna ou externa.
Arquitetura de computação confiável: baseada em uma raiz de confiança em nível de hardware, essa arquitetura constrói uma cadeia de confiança da camada mais baixa até a camada mais alta, garantindo a integridade da inicialização do sistema e dos processos operacionais. É comumente usado em cenários com altos requisitos de segurança.
Sistema de defesa em camadas: Esta arquitetura projeta medidas de segurança de acordo com o modelo OSI ou TCP/IP, abrangendo a camada física, camada de rede, camada de sistema, camada de aplicação e camada de dados, sendo que cada camada corresponde a uma tecnologia de proteção específica.
