Traditionnellement, les organisations ont répondu à ces attaques en concentrant leur attention sur la détection et la prévention des menaces au niveau du périmètre du réseau et du trafic nord-sud, c’est-à-dire du trafic entrant dans le centre de données et en sortant.
Un grand nombre d’administrateurs informatiques estimaient que le trafic est-ouest, entre les systèmes et les applications au sein d’un centre de données, était digne de confiance et ne nécessitait aucune protection.
Cependant, pour un grand nombre de violations ayant fait l’objet de rapports, il apparaît que lorsqu’un attaquant réussit à percer le périmètre du réseau, il est capable de se déplacer latéralement dans le réseau, à l’insu de tous.
Il peut ainsi repérer les autres serveurs, accéder aux données confidentielles et les sortir du périmètre réseau dans la mesure où le niveau de sécurité appliqué au périmètre ne s’appliquait pas aux segments internes du centre de données.
Pour sécuriser suffisamment le centre de données, l’accès aux données confidentielles qui y sont stockées doit être régulé à l’aide d’informations d’identification fiables et de règles basées sur les applications, ainsi que par le biais d’outils d’inspection et de prévention des menaces, comme les antivirus, les fonctions de prévention des intrusions (IPS) et les antispywares.
Une architecture de sécurité intégrée et extensible est nécessaire dans l’ensemble de l’organisation pour protéger les informations confidentielles contre tout accès non autorisé et toute fuite de données.
Une protection est ainsi nécessaire non seulement au niveau du périmètre, mais également en périphérie du centre de données et au niveau de ses segments internes. Cette approche est connue sous le nom de « modèle Confiance zéro » en matière de sécurité des informations."