Host bastionu jest publiczną stroną wewnętrznego systemu komputerowego lub sieci do Internetu i służy do ochrony danych wrażliwych lub prywatnych oraz sieci wewnętrznych. Jest to jeden komputer lub więcej, w zależności od rozmiaru systemu i złożoności protokołów bezpieczeństwa, który jest wyznaczony jako jedyny komputer hosta, który może być adresowany bezpośrednio z sieci publicznej. Hosty Bastion są zaprojektowane specjalnie do ochrony pozostałej części sieci komputerowej przed narażeniem na atak lub inne naruszenia bezpieczeństwa z zewnątrz. Host bastionu nie jest komputerem ogólnego przeznaczenia, ale komputerem specjalnego przeznaczenia, który musi być specjalnie skonfigurowany, aby wytrzymać atak z zewnątrz.
Zazwyczaj administrator sieci konfiguruje host bastionu tak, aby miał tylko jedną aplikację, taką jak serwer proxy, na komputerze, ponieważ jest on całkowicie narażony na większe niezaufane sieci, takie jak Internet. Wszystkie inne aplikacje, niepotrzebne usługi, programy, protokoły i porty sieciowe są usuwane lub wyłączane w taki sposób, aby zmniejszyć zagrożenia dla hosta bastionu. Nawet w przypadku zaufanych hostów w sieci komputerowej hosty bastionu nie będą współużytkować usług uwierzytelniania. Odbywa się to tak, że nawet jeśli bastion zostanie naruszony, intruz nie uzyska dalszego dostępu do systemu, który bastion ma chronić.
Aby być użytecznym, bastion host musi mieć pewien poziom dostępu z sieci zewnętrznych, ale jednocześnie dostęp ten czyni go szczególnie podatnym na ataki. Aby zminimalizować podatność, wykonuje się utwardzanie, aby ograniczyć możliwe sposoby ataku. Administrator sieci, w ramach procesu wzmacniania, będzie wykonywać takie czynności, jak usuwanie lub wyłączanie niepotrzebnych kont użytkowników, blokowanie kont root lub administratorów, zamykanie nieużywanych portów i konfigurowanie rejestrowania w celu włączenia szyfrowania podczas logowania do serwera. System operacyjny zostanie zaktualizowany najnowszymi aktualizacjami zabezpieczeń, a na hoście bastionu może być również uruchomiony system wykrywania włamań.
Hosty Bastion są używane do takich usług, jak koncentratory poczty, hosting witryn internetowych, serwery FTP i bramy firewall. Administrator sieci może również używać tego typu hosta jako serwera proxy, serwera wirtualnej sieci prywatnej (VPN) lub serwera nazw domen Ssystem (DNS). Nazwa „bastion” pochodzi z historii średniowiecza. W celu zwiększenia ochrony zbudowano fortece z wypustkami, zwanymi bastionami, które pozwalały ludziom gromadzić się za nimi i strzelać strzałami do napastników z bardziej bezpiecznej pozycji.