2. Dispositivos:
Reconociendo que todos los dispositivos IoT y otros conectados a la red corporativa pueden ser aprovechados para comprometer datos confidenciales, este pilar implica la creación de un inventario de todas las conexiones y el monitoreo de su integridad para una detección rápida de amenazas.
3. Redes:
Una red Zero Trust asegura todo el tráfico, independientemente de la ubicación o el recurso, y se segmenta para limitar el movimiento lateral.
4. Aplicaciones y Cargas de Trabajo:
Este pilar se enfoca en proteger las cargas de trabajo locales y basadas en la nube mediante políticas de acceso a nivel de aplicación y otros mecanismos.
5. Datos:
Todos los datos, ya sea en reposo, en uso o en movimiento, se cifran, supervisan y protegen para evitar la divulgación no autorizada.