Pour être efficace, la cybersécurité doit protéger tous les différents éléments d'un système informatique. Ainsi, cette discipline peut être décomposée en plusieurs points.
Il est nécessaire de protéger les réseaux informatiques contre les intrusions et les attaques, et ceci passe notamment par la sécurisation des "endpoints" permettant l'accès au réseau d'une entreprise à distance.
Les bases de données et les infrastructures physiques doivent aussi être défendues. Les réseaux sont protégés grâce à des mécanismes physiques et logiciels empêchant l'accès non autorisé ou l'usage détourné.
Il en va de même pour les applications, qui requièrent des mises à jour constantes et des tests pour être à l'abri d'éventuelles attaques.
Différentes protections doivent être implémentées dans les logiciels et les services utilisés par une entreprise.
Ceci requiert de concevoir des architectures sécurisées, d'écrire un code fiable, ou encore d'implémenter des mesures de validation des données entrées. Le but est de minimiser la probabilité d'un accès non autorisé ou d'une modification des ressources d'applications.
Au sein des réseaux et des applications, les données doivent également être mises en sécurité grâce à des systèmes de stockage renforcés. L'accès aux différents éléments de l'architecture informatique doit aussi être sécurisé grâce à des procédures de gestion d'identité.
L'émergence de nouvelles technologies induit aussi de nouvelles exigences de cybersécurité. Le Cloud est de plus en plus utilisé, et les fichiers transférés dans ces environnements doivent être protégés.
Le constat est le même pour les appareils mobiles tels que les smartphones ou les tablettes, qui prennent le pas sur les ordinateurs en entreprise et chez les particuliers. Les informations qu'ils recèlent doivent être protégées contre les accès non autorisés, les malwares ou même les pertes.
Enfin, la cybersécurité englobe également la restauration en cas de désastre. Qu'il s'agisse d'une fuite de données, d'une catastrophe naturelle ou de tout autre événement, les données doivent pouvoir être protégées et restaurées en cas d'accident.