Давайте рассмотрим какой-нибудь специальный раздел политики безопасности, например тот, что определяет параметры трафика, разрешенного к трансляции во внутреннюю сеть. Эта политика указывает, Что определенные виды трафика запрещены, Какие именно соединения должны игнорироваться, Где (в общих чертах) должен останавливаться нежелательный трафик и Кто отвечает за реализацию механизма защиты. В случае с защитой на внешнем периметре сети слово как может подразумевать межсетевой экран, сеть VPN или конфигурацию удаленного доступа. Для безопасности внутренней сети слово Как может означать списки доступа маршрутизатора, средства управления доступом, находящиеся на контроллере домена, и средства контроля над сетевым трафиком. Для защиты узла и приложения слово Как может включать средства защиты NT-домена, анализаторы протокола TCP и локальную IDS. В политике представлен также социальный аспект — обучение пользователей и команды чрезвычайного реагирования. Каждое звено реализует одну и ту же политику сетевой безопасности, только по — своему. Менеджер безопасности можно интегрировать с системами на разных звеньях безопасности, если это допустимо с точки зрения задействованных технологий. При создании или изменении политики безопасности администраторы могут изменять конфигурации различных звеньев или систем одного звена безопасности. Производя сразу несколько аналогичных преобразований с помощью одной операции, вы снижаете шанс что-нибудь упустить при однократных изменениях вручную. Существует разница между ситуацией, когда у вас нет политики сетевой безопасности, и ситуацией, когда она у вас есть, но не обеспечивается технологически. Вполне возможно, что ваш электронный бизнес не может себе позволить реализацию идеальной политики сетевой безопасности. Конечно, определенные вещи не обсуждаются, такие как использование межсетевого экрана или резервное копирование.