Podemos dizer que o tamanho de uma rede é proporcional à dificuldade de administrá-la, aos problemas de segurança a que está sujeita e à necessidade de medidas para protegê-la. Os riscos de agentes nocivos prejudicarem uma rede e seus dispositivos aumentam conforme temos mais equipamentos conectados uns com os outros.
Para ilustrar, vamos fazer um exercício comparativo e imaginar uma sala com diversas pessoas juntas, compartilhando o mesmo ambiente. Se uma delas ou um grupo estiver contaminado, por exemplo, com um vírus, é grande a probabilidade de que várias pessoas também sejam infectadas e que haja dificuldade de controlar a situação pela ampliação no contágio.
De forma semelhante, isso pode acontecer quando temos um grande número de máquinas em rede, conectadas e interagindo, sem barreiras de proteção. Caso uma ou mais delas sejam afetadas por algum sistema indevido, a consequência pode ter graves proporções, com danos às demais máquinas. Ainda, fica difícil restringir o impacto da contaminação e os prejuízos por todas estarem fazendo parte do mesmo meio.
Considerando esses problemas, a segmentação de rede é uma das ações que contribui para conter possíveis invasões e reduzir o poder de contaminação e de ataque à rede. Com a medida, é possível separar os dispositivos por afinidade (e/ou outros critérios que sejam relevantes), ter mais controle dos equipamentos e de possíveis riscos, e identificar ataques por meio de alertas de acesso indevido.
Ainda, regular quem se relaciona com quem, restringindo à área/rede em que está inserido, e isolar as máquinas entre si, especialmente, se houver um grupo de infectados. Essa ação é possível porque a configuração das redes pode ser realizada separadamente, com serviços de segurança exclusivos a cada uma das sub-redes, o que resulta em informações mais protegidas e preservadas.
O Centro de Informática e Automação do Estado de Santa Catarina (CIASC) tem utilizado a segmentação de rede para criar redes virtuais menores e particionadas. A medida vem permitindo dividir a rede em blocos e administrar com segurança os mais de 100 mil computadores de clientes que estão conectados à rede do CIASC, distribuídos pela administração pública e o território catarinenses.
O objetivo é manter as redes dos clientes isoladas umas das outras e criar uma camada extra de proteção. Por exemplo, as máquinas do cliente A só podem se comunicar diretamente com máquinas do cliente A, os dispositivos da rede B só falam com B.
Nesse contexto, o firewall faz o papel de bloquear possíveis ameaças e/ou situações irregulares, e permitir o tráfego de dados de acessos que forem autorizados. De acordo com as políticas de acesso e segurança determinadas e habilitadas internamente conforme a necessidade dos clientes, apenas profissionais autorizados conseguem acessar certas informações e aplicações, servidores e recursos de rede específicos.