Em 2010, o analista da Forrester Research, John Kindervag, propôs uma solução chamada de "Zero Trust".
Foi uma mudança da estratégia de "confiar, mas verificar" para "nunca confiar, sempre verificar". No modelo Zero Trust, nenhum usuário ou dispositivo é confiável para acessar um recurso até que sua identidade e autorização sejam verificadas. Esse processo se aplica àqueles que normalmente estão dentro de uma rede privada, como um funcionário em um computador da empresa que trabalha remotamente de casa ou em seu dispositivo móvel durante uma conferência do outro lado do mundo. Ele também se aplica a todas as pessoas ou dispositivos fora dessa rede. Não faz diferença se você já acessou a rede antes ou quantas vezes, sua identidade não é confiável até ser verificada novamente. A ideia é que você deve assumir que todas as máquinas, usuários e servidores não sejam confiáveis até que se prove o contrário.
Historicamente, uma abordagem de segurança de castelo e fosso parecia viável, a ideia de um perímetro de rede onde todos fora da rede ou fosso eram "ruins" e todos dentro eram "bons" uma vez que prevaleceu. Mas, assim como castelos e fossos são coisa do passado, também deveria ser a abordagem de segurança de castelo e fosso. Basta pensar no estado atual do trabalho remoto. A força de trabalho e o local de trabalho de hoje mudaram. Quando, como e onde as pessoas fazem seu trabalho foram além das quatro paredes de um escritório. Com o surgimento da nuvem, o perímetro de rede não existe mais na maneira como era usado. Usuários e aplicações podem estar dentro ou fora do fosso do castelo. E isso introduz pontos fracos no perímetro que os agentes mal-intencionados podem explorar. Uma vez dentro do fosso, eles ficam livres para se movimentar, acessar recursos e ativos de alto valor, como dados do cliente (ou as joias da coroa!) ou iniciar um ataque de ransomware.