Les zones de sécurité sont un segment d'un réseau qui protège le réseau interne d'Internet. Ils font partie d'une technique de sécurité appelée segmentation du réseau qui divise le réseau en segments. Chaque segment de réseau possède ses propres autorisations d'accès et règles de sécurité. Les zones de sécurité contrôlent qui peut accéder aux différents segments d'un réseau. Les zones de sécurité font obstacle aux réseaux internes, préservent la confidentialité au sein des groupes d'entreprises et empêchent les problèmes de se propager à l'ensemble du réseau. Un hôtel qui propose une connexion Wi-Fi publique gratuite est un exemple de segmentation réseau. Le réseau client non sécurisé est séparé d' un autre réseau crypté utilisé par le personnel de l'hôtel.
Le réseau d'une organisation est classé en deux types de zones de sécurité. Tout d'abord, il y a la zone non contrôlée, c'est-à-dire tout réseau échappant au contrôle de l'organisation, comme Internet. Ensuite, il y a la zone contrôlée, qui est un sous-réseau qui protège le réseau interne de la zone non contrôlée. Il existe plusieurs types de réseaux dans la zone contrôlée. Sur la couche extérieure se trouve la zone démilitarisée, ou DMZ, qui contient des services destinés au public qui peuvent accéder à Internet. Cela inclut les serveurs Web, les serveurs proxy qui hébergent des sites Web destinés au public et les serveurs DNS qui fournissent des adresses IP aux internautes. Il comprend également des serveurs de messagerie et de fichiers qui gèrent les communications externes. La DMZ fait office de périmètre réseau par rapport au réseau interne. Le réseau interne contient des serveurs privés et des données que l'organisation doit protéger. À l'intérieur du réseau interne se trouve une autre zone appelée zone restreinte. La zone restreinte protège les informations hautement confidentielles qui ne sont accessibles qu'aux employés disposant de certains privilèges.