La seguridad tradicional basada en el perímetro depende de intentar separar a los "delincuentes" de los "buenos" y asume que los sistemas y el tráfico dentro de los límites de la red corporativa pueden
ser de confianza. Confianza Cero asume que los delincuentes ya están en su red y tienen acceso a sus aplicaciones y sistemas.
A medida que el perímetro se disuelve, ¿cómo pueden proteger las organizaciones el acceso a sus recursos más valiosos (datos, aplicaciones e infraestructuras) de forma local o en la nube? El único plano de control práctico aún disponible en todas las redes, dispositivos, usuarios, aplicaciones, etc. son controles centrados en la identidad. El resultado final es que, con la confianza cero, no se puede confiar en ningún actor a menos que se verifique continuamente. Se trata de un enfoque estratégico e integral de la seguridad que garantiza que todos y cada uno de los dispositivos a los que se concede acceso sean quiénes son y qué dicen que son.
Este libro blanco le ayudará a entender los los elementos clave de la Confianza Cero, así como a comprender cómo la identidad es el nuevo campo de batalla en la ciberseguridad, cómo un enfoque de Confianza Cero ayuda a proteger contra los ataques basados en identidades y cómo la seguridad de identidad proporciona los controles que necesita para lograr un enfoque de Confianza Cero.