Un réseau sécurisé est aussi robuste que sa liaison la plus faible. Les menaces sophistiquées les plus médiatisées sont les menaces externes, telles que les vers Internet et les attaques par déni de service. Pourtant, la sécurisation du réseau interne est aussi importante que la sécurisation du périmètre d'un réseau. Le réseau interne est composé de points de terminaison du réseau, dont certains sont représentés sur la figure. Un point de terminaison, ou hôte, est un système informatique ou un périphérique qui a un rôle de client réseau. Les terminaux courants sont les ordinateurs portables, les ordinateurs de bureau, les serveurs, les smartphones ou encore les tablettes. Si les utilisateurs n'assurent pas la sécurité de leurs points de terminaison, aucune mesure de sécurité ne permettra de garantir la sécurité du réseau.
La sécurisation des points de terminaison est l'une des tâches les plus difficiles d'un administrateur réseau, car elle implique la participation d'humains. L'entreprise doit mettre en place des stratégies bien documentées et les employés doivent en être informés. Ils doivent également être formés sur l'utilisation appropriée du réseau. Les stratégies incluent souvent l'utilisation de logiciels antivirus et la prévention des intrusions sur les hôtes. Des solutions plus complètes de sécurité des points de terminaison reposent sur le contrôle d'accès au réseau.
La sécurité des terminaux nécessite également la sécurisation des périphériques de couche 2 dans l'infrastructure réseau pour empêcher les attaques sur cette couche, notamment les usurpations d'adresse MAC, la saturation de la table d'adresses MAC et l'inondation du réseau local. C'est ce qu'on appelle la limitation des attaques.