Das Zero-Trust-Prinzip umfasst Cybersicherheitsparadigmen, die die Verteidigung von statischen, netzwerkbasierten Perimetern auf Benutzer, Anlagen und Ressourcen verlagern. Eine Zero-Trust-Architektur (ZTA) verwendet Zero-Trust-Prinzipien für die Planung von Unternehmensinfrastrukturen und -abläufen. Zero Trust geht davon aus, dass Assets oder Benutzerkonten, die auf Unternehmensressource zugreifen, nicht vertraut wird.
Bevor eine Sitzung mit einer Unternehmensressource aufgebaut wird, werden Benutzer und Gerät authentifiziert und autorisiert. Zero Trust stellt sicher, dass Remote-Benutzer, Bring Your Own Device (BYOD) und Cloud-basierte Ressourcen von außerhalb des Unternehmensnetzwerk auf Unternehmensressourcen zugreifen dürfen. Zero Trust konzentriert sich auf den Schutz von Ressourcen (Assets, Services, Workflows, Netzwerkkonten usw.) und nicht auf Netzwerksegmente, da der Standort des Netzwerks nicht mehr als wichtigste Komponente für die Sicherheitslage der Ressource angesehen wird. Die NIST SP - 800-207 ist eine abstrakte Definition der Zero-Trust-Architektur (ZTA). Sie gibt allgemeine Einsatzmodelle und Anwendungsfälle an, in denen Zero-Trust die allgemeine Sicherheit der Informationstechnologie eines Unternehmens verbessern könnte.