لم يعد نموذج أمن الشبكات التقليدي فعالًا في ظلّ التحديات الحالية، مما يُبرز أهمية نهج Zero Trust. فقد صُمّمَت استراتيجية Zero Trust للشبكات المُوزّعة والمعقدة التي تستخدمها معظم المؤسسات.
لسنوات، ركّزت الشركات على حماية محيط شبكاتها باستخدام جدران الحماية وغيرها من ضوابط الأمان. وكان يُنظر إلى المستخدمين داخل محيط الشبكة على أنهم موثوق بهم، ويُمنحون حرية الوصول إلى التطبيقات والبيانات والموارد.
أزال التحوّل الرقمي مفهوم محيط الشبكة التقليدي. فاليوم، تمتد شبكات الشركات إلى ما وراء المواقع المحلية وأجزاء الشبكة. يشمل النظام البيئي للشركات الحديثة بيئات السحابة، والخدمات المتنقلة، ومراكز البيانات، وأجهزة إنترنت الأشياء، وتطبيقات SaaS، والوصول عن بُعد للموظفين والموردين وشركاء الأعمال.
مع اتساع نطاق التهديدات، أصبحت الشركات أكثر عرضة لانتهاكات البيانات، وبرامج الفدية، والتهديدات الداخلية، وأنواع أخرى من الهجمات الإلكترونية. لم يعد محيط الشبكة حدودًا واضحة وغير قابلة للاختراق، ولم تعد تدابير الحماية القائمة على المحيط قادرة على سدّ جميع الثغرات. علاوة على ذلك، يمكن لعناصر التهديد التي تتمكن من الوصول إلى الشبكة استغلال الثقة الضمنية للتحرك أفقيًا لتحديد موقع الموارد المهمة ومهاجمتها.
في عام 2010، قدّم المحلل جون كيندرمان من Forrester Research مفهوم “Zero Trust” كإطار عمل لحماية موارد الشركة من خلال التحكم الصارم في الوصول. يُحوّل Zero Trust التركيز من محيط الشبكة ويضع ضوابط الأمان حول الموارد الفردية.
يُعتبر كل نقطة نهاية، ومستخدم، وطلب اتصال تهديدًا مُحتملًا. فبدلاً من حرية العمل بعد تجاوز المحيط، يجب مصادقة المستخدمين وتفويضهم في كل مرة يتصلون فيها بمورد جديد. تضمن المصادقة المستمرة هذه وصول المستخدمين المُصرّح لهم فقط إلى أصول الشبكة القيّمة. يشير مصطلح “موثوق به” في النموذج التقليدي إلى الثقة المُطلقة في المستخدم أو الجهاز الموجود داخل الشبكة الداخلية. لكن Zero Trust يُلغي مفهوم “الموثوق به” ويُطبّق مبدأ “لا تثق بأحد، وتحقق من الجميع”.