Im Gegensatz dazu greifen Anwender in Cloud-Diensten auf einzelne Anwendungen zu, sind aber durch „natürliche Segmentierung“ nicht Teil des gleichen Netzwerks und öffnen damit Angreifern keine Tore. Die Cloud befindet sich typischerweise nicht im gleichen Netzwerk wie der Nutzer, sodass sich immer Sicherheitskontrollen wie beispielsweise Firewalls zwischen dem Rechenzentrum und der Cloud befinden. Auch sind die über das Rechenzentrum vorgegebenen Segmente sehr groß und aufwändig in der Verwaltung. Für jede Netzwerkzone muss das IT-Team Tausende grobkörniger Richtlinien erstellen und inklusive Ausnahmebehandlung bewältigen, die für netzwerkbasierte Richtlinien erforderlich sind – ein fehleranfälliges Prozedere.
Netzwerksegmentierung ist somit eine schwere Last, wenn man sie manuell bewältigen muss. Unter bestimmten Gegebenheiten aber ist ein solches Vorgehen der Segmentierung erforderlich – zum Beispiel entspricht es nach wie vor den PCI-DSS-Anforderungen (Payment Card Industry Data Security Standard). Allerdings sollte es heute nicht mehr die primäre Methode zur Verwaltung des internen Ost-West-Netzwerkverkehrs sein.