Uma abordagem zero trust é importante porque o modelo tradicional de segurança de rede não é mais suficiente. As estratégias zero trust são projetadas para as redes mais complexas e altamente distribuídas que a maioria das organizações usa atualmente.
Por muitos anos, as empresas se concentraram em proteger os perímetros de suas redes com firewalls e outros controles de segurança. Os usuários dentro do perímetro da rede eram considerados confiáveis e recebiam acesso livre a aplicativos, dados e recursos.
A transformação digital eliminou o conceito tradicional de perímetro de rede. Atualmente, as redes corporativas vão além dos locais e segmentos de rede no local. O ecossistema empresarial moderno inclui ambientes de nuvem, serviços móveis, data centers, dispositivos IoT, aplicativos de software como serviço (SaaS) e acesso remoto para funcionários, fornecedores e parceiros de negócios.
Com essa superfície de ataque estendida, as empresas estão mais vulneráveis a violações de dados, ransomware, ameaças internas e outros tipos de ataques cibernéticos. O perímetro da rede não é mais uma linha clara e ininterrupta, e as defesas baseadas em perímetro não podem preencher todas as lacunas. Além disso, os agentes de ameaças que obtêm acesso a uma rede podem aproveitar a confiança implícita para fazer movimentos laterais para localizar e atacar recursos críticos.
Em 2010, o analista John Kindervag, da Forrester Research, introduziu o conceito de "zero trust" como uma framework para proteger os recursos corporativos por meio de um controle de acesso rigoroso. O zero trust zero afasta o foco do perímetro da rede e coloca controles de segurança em torno de recursos individuais.
Cada solicitação de endpoint, usuário e conexão é considerada uma ameaça em potencial. Em vez de receberem rédea solta ao passar pelo perímetro, os usuários devem ser autenticados e autorizados sempre que se conectarem a um novo recurso. Essa validação contínua ajuda a garantir que apenas usuários legítimos possam acessar ativos de rede valiosos.