Nel 2010 John Kindervag, analista di Forrester Research, ha proposto una soluzione denominata "Zero Trust",
che ha determinato un cambio di strategia da "Fidarsi, ma verificare sempre" a "Verificare sempre, senza fidarsi". Con il modello Zero Trust, nessun utente o dispositivo è considerato affidabile per accedere a una risorsa fino a quando non ne vengono verificate l'identità e l'autorizzazione. Questo processo si applica a tutti coloro che normalmente si trovano all'interno di una rete privata, come un dipendente che lavora in modalità remota da casa con un computer aziendale o utilizza il proprio dispositivo mobile durante una conferenza in qualsiasi parte del mondo. Si applica anche a tutte le persone e ai dispositivi esterni alla rete. Non importa se l'utente ha già effettuato l'accesso alla rete una o più volte, perché l'identità non viene considerata attendibile se non viene verificata continuamente. In pratica, tutti gli utenti, i sistemi e i server devono essere considerati non attendibili fino a prova contraria.
Un tempo era possibile adottare un approccio alla sicurezza in cui l'azienda veniva vista come un castello da difendere con mura e fossati, utilizzando il perimetro della rete per distinguere i buoni (all'interno) dai cattivi (all'esterno). Ma, così come castelli e fossati appartengono al passato, anche questo tipo di approccio alla sicurezza è ormai ampiamente superato. Basta pensare alle attuali modalità di lavoro remoto. Oggi la forza lavoro e il posto di lavoro sono cambiati: il luogo, l'orario e il modo in cui le persone lavorano vanno ben oltre le quattro mura dell'ufficio. Con la diffusione del cloud, il classico perimetro di rete non esiste più. Molto spesso gli utenti e le applicazioni si trovano al di là del fossato, e non al suo interno. Questo approccio introduce varie vulnerabilità di sicurezza, che potrebbero essere sfruttate da utenti malintenzionati. Una volta entrati nel fossato, questi utenti sono liberi di muoversi, accedere alle risorse e agli asset di alto valore, come i dati dei clienti (o i gioielli della corona), oppure sferrare un attacco ransomware.