Un approccio zero-trust è importante perché il modello tradizionale di sicurezza della rete non è più sufficiente. Le strategie zero-trust sono progettate per le reti più complesse e altamente distribuite utilizzate oggi dalla maggior parte delle organizzazioni.
Per molti anni, le aziende si sono concentrate sulla protezione dei perimetri delle loro reti con firewall e altri controlli di sicurezza. Gli utenti all'interno del perimetro di rete sono stati considerati affidabili e hanno avuto accesso gratuito ad applicazioni, dati e risorse.
La trasformazione digitale ha eliminato il concetto tradizionale di perimetro di rete. Oggi, le reti aziendali si estendono oltre le sedi on-premise e i segmenti di rete. L'ecosistema aziendale moderno include ambienti cloud, servizi mobili, data center, dispositivi IoT, applicazioni software-as-a-service (SaaS) e accesso remoto per dipendenti, fornitori e partner commerciali.
Con questa superficie di attacco estesa, le aziende sono più vulnerabili alle violazioni dei dati, ai ransomware, alle minacce interne e ad altri tipi di attacchi informatici. Il perimetro della rete non è più una linea netta e ininterrotta e le difese basate sul perimetro non riescono a colmare ogni lacuna. Inoltre, gli autori delle minacce che ottengono l'accesso a una rete possono sfruttare la fiducia implicita per effettuare movimenti laterali allo scopo di individuare e attaccare risorse critiche.
Nel 2010, l'analista John Kindervag di Forrester Research ha introdotto il concetto di "zero-trust" come framework per la protezione delle risorse aziendali attraverso un rigoroso controllo degli accessi. Zero-trust allontana l'attenzione dal perimetro della rete e pone i controlli di sicurezza sulle singole risorse.
Ogni endpoint, utente e richiesta di connessione è considerata una potenziale minaccia. Anziché avere libero accesso quando attraversano il perimetro, gli utenti devono essere autenticati e autorizzati ogni volta che si collegano a una nuova risorsa. Questa convalida continua aiuta a garantire che solo gli utenti legittimi possano accedere ai preziosi asset di rete.