Wprowadzenie do „Zero Trust”?
Za każdym razem, gdy ktoś (lub coś) łączy się z systemem, to sprawdzane jest: kim jesteś, z jakiego urządzenia korzystasz i czy naprawdę tego potrzebujesz.
Dostajesz tylko tyle dostępu, ile jest niezbędne, więc nawet jeśli haker przejmie czyjeś hasło, daleko nie zajdzie. Dzięki temu ryzyko wycieku danych spada, niezależnie od tego, czy pracujesz w biurze, w domu, czy w chmurze.