À mon sens, il y a deux aspects bien distincts:
1- empêcher les accès illégitimes
2- empêcher les conséquences néfastes d'un accès illégitime.
J'ai quand même l'impression que sur une machine Linux sur laquelle root a beaucoup (trop ?), le point 2 n'est vraiment pas facile à traiter.
Qui sait vraiment cloisonner une machine ?
Mon sentiment est que la majorité se focalise sur le point 1 en gardant pour plus tard le point 2, un jour ou on aura le temps ...
C'est sûr que si une société doit exposer une machine sur Internet et qu'en plus elle est susceptible d'attaques ciblées de la part de concurrents ou autres, prêts à investir pour la voler ou lui nuire ...