Beim Zero-Trust-Ansatz versucht man, generell allem und jedem innerhalb der Unternehmensumgebung zu misstrauen, um möglichst jedes Risiko für die Kompromittierung des eigenen Netzwerks zu minimieren. Das Misstrauen erstreckt sich dabei über alle Geräte, Benutzerkonten und Netzwerkressourcen. Zero Trust geht also immer davon aus, dass bereits eine Sicherheitsverletzung vorliegt und es einem Angreifer gelungen sein könnte, bestehende Verteidigungsmaßnahmen zu umgehen. Grundannahme ist folglich auch, dass es überall innerhalb des gesamten Netzwerks zu unberechtigten Zugriffen auf weitere Ressourcen kommen könnte.
Zur Anwendung des Zero-Trust-Modells gibt es unterschiedliche Herangehensweisen. Neben dem Ansatz, Zero Trust in erster Linie auf der Netzwerkebene durch die Unterteilung in mehrere Mikroperimeter mit Segmentierungsgateways zu etablieren, tritt in letzter Zeit ein weiterer Ansatz hervor, der sich vielmehr auf die Identitätsebene konzentriert. Zero Trust dient der Verhinderung böswilliger Zugriffe auf Ressourcen innerhalb der Unternehmensumgebung. Auch wenn derartige Zugriffe immer von einem Gerät an der Netzwerkverbindung durchgeführt werden, ist hierfür immer auch eine Benutzerauthentifizierung erforderlich, um auf die Ressource zugreifen zu können. Beim identitätsbasierten Ansatz des Zero-Trust-Modells werden durch granulare Überprüfungen nicht der Netzwerkverbindung, sondern vielmehr der Authentifizierung selbst, böswillige Zugriffe effektiv verhindert. Das identitätsbasierte Zero Trust erfreut sich dank besonders hoher Granularität und auch wegen der einfacheren Implementierbarkeit gegenüber dem netzwerkbasierten Ansatz zunehmender Beliebtheit.
Das identitätsbasierte Zero Trust bietet noch weitere Vorteile. Durch die kontinuierliche Überwachung jeglicher Zugriffsanfragen werden umfassende Verhaltensanalysen möglich.
Identitätsbasiertes Zero Trust bewertet dabei auch, wo sich der Benutzer oder die Ressource zum Zeitpunkt jedes Netzwerkzugriffs befindet. Das ermöglicht umfassende Analysen bezüglich des Nutzerverhaltens, die Erkennung anomalen Verhaltens und eine Identifizierung möglicherweise kompromittierter Nutzer.
Entscheidend für den Erfolg des identitätsbasierten Zero-Trust-Ansatzes ist allerdings, dass Sicherheitsverantwortliche imstande sind, wirklich jeden einzelnen Zugriffsversuch in Echtzeit zu überwachen und zu untersuchen – für alle Benutzer, alle Ressourcen und alle Zugriffsschnittstellen.