C'est elle qui formalise l'exploitation de la solution de sécurité Internet.
Elle précisera en particulier quels sont les filtrages à effectuer, d'où
découleront les règles de filtrage et directement les tables de routage.
Elle précisera aussi les services autorisés et les conditions d'accès à ces
services, ce qui correspond à la liste des relais et à leur configuration.
C'est elle qui décidera du type des systèmes d'authentification utilisés
(mot de passe à usage unique ou mot de passe classique)
De plus elle permet de garantir le maintien de la sécurité dans le temps, grâce à des procédures d'agrément et de contrôle.