Já bych se zaměřil více na HW část věci. Pokud se jedná o kabelovou síť, tak bude nejlepší ochrana zamezit potenciálnímu útočníkovi, aby se do sítě fyzicky připojil. A pak dále evidence a kontrola MAC adres. Potom teprve bych řešil bezpečnost serverů a přenášených dat, co se týče vyšších vrstev.