Strategija Defense in depth izvorno je vojna strategija koja pokušava odgoditi, umjesto spriječiti, napredovanje napadača tako da im predaje teren kako bi dobili na vremenu. Postavljanjem zaštitnih mehanizama, procedura i pravila pokušava se povećati pouzdanost nekog sustava informacijske tehnologije (eng. Information Technology – IT) gdje višestruki slojevi obrane sprječavaju motrenje i direktne napade na kritične sustave.

Osiguravanje informacija postiže se kada su informacije i informacijski sustavi sigurni i zaštićeni protiv napada putem primjene sigurnosnih usluga kao što su: dostupnost, cjelovitost, autentičnost, povjerljivost i nepriznavanje. Važan princip strategije Defense in depth je u tome što postizanje zaštite informacija zahtjeva uravnoteženu usmjerenost na tri glavna elementa: korisnike, tehnologiju i radnje.

Slojevi (razina podataka, razina za primjenu, razina računala, razina unutarnje mreže, razina vanjske mreže, razina fizičke sigurnosti i razina pravila, procedura i svijesti) pružaju pogled na svako područje u okolini neke tvrtke koje treba razmotriti pri projektiranju sigurnosne obrane za mrežu neke organizacije.

Strategija Defense in depth već dugo je prisutna u stvarnom svijetu. Poznati povijesni zapisi kažu kako se prvi put koristila u bitci kod Cannae 216 godina p.n.e. Strategija Defense in depth zahtjeva raspoređivanje vojnih resursa obrane, primjerice u utvrde, na terenske radove i na kraju u vojne jedinice koje su jako daleko od prve linije. Iako napadač možda misli kako je lakše probiti oslabljenu prvu obrambenu liniju, kako napreduje prema naprijed neprestano nailazi na otpor. Kako se napadač probija dublje u obrambene redove, krajnji dijelovi njegovog napada postaju ranjivi te na taj način riskira jer se može dogoditi da ga okruže.

Strategija Defense in depth koristi se za postizanje informatičke sigurnosti u današnjem jako umreženom okruženju. Ova strategija se najviše koristi zbog toga što se oslanja na inteligentnu primjenu tehnika i tehnologija koje danas postoje. Strategija preporuča ravnotežu između sposobnosti zaštite i cijene, učinkovitosti i operativnih razmatranja. Za učinkovito odupiranje napadima na informacije i informacijske sustave, organizacija treba poznavati svoje protivnike i znati zbog čega su im privlačni.

Osiguravanje informacija postiže se kada su informacije i informacijski sustavi sigurni i zaštićeni protiv napada putem primjene sigurnosnih usluga kao što su: dostupnost, cjelovitost, autentičnost, povjerljivost i nepriznavanje. Primjena ovih usluga trebala bi se zasnivati na paradigmi: zaštiti, otkrij i reagiraj. Važan princip strategije Defense in depth je u tome što postizanje zaštite informacija zahtjeva uravnoteženu usmjerenost na tri glavna elementa: korisnike, tehnologiju i radnje.

Sve organizacije bi trebale razviti antivirusna rješenja koja pružaju visoki stupanj zaštite. Zajedno s projektom za mrežnu sigurnost tvrtka Microsoft preporuča pristup Defense in depth za antivirusno rješenje kako bi osigurali antivirusni projekt za zaštitu informacijskog sustava organizacije. Slojevi (razina podataka, razina za primjenu, razina računala, razina unutarnje mreže, razina vanjske mreže, razina fizičke sigurnosti i razina pravila, procedura i svijesti) pružaju pogled na svako područje u okolini neke tvrtke koje treba razmotriti pri projektiranju sigurnosne obrane za mrežu neke organizacije.

Mane strategije su što je ona prenesena iz stvarnog u računalni svijet te ne vrijede isti fizikalni zakoni pa su napravljeni propusti koje zlonamjerni korisnici iskorištavaju. Prednost strategije je što se sastoji od puno slojeva obrane koji svi zajedno pridonose cjelovitoj sigurnosti sustava. Ukoliko napadač uspije iskoristiti ranjivosti jednog sloja ili uspije zaobići sigurnosne sustave i tehnike na tom sloju preostaju drugi komplementarni slojevi koji mogu spriječiti napad. Postoje i mnogi drugi sigurnosni principi koji se koriste za zaštitu informacija, aplikacija i sustava te se mogu usporediti sa strategijom Defense in depth. Neki od sigurnosnih principa nisu dovoljni kako bi samostalno djelovali pa se mogu nadopuniti s drugima. Korisnik samostalno prilagođava parametre i principe kako mu odgovara. Neki od principa su: etika u razvoju programa, pretpostavka kako je mreža ugrožena, smanjenje površine za napad, uspostava sigurnosnih zadanih postavki i drugi.