
Marco de seguridad enfocado en controlar el acceso a los recursos en función de la identidad, limitando la superficie de ataque y eliminando el caos de los proveedores de red.
Todos los puntos finales que intentan acceder a una infraestructura deben ser autenticados y autorizados antes de permitírseles la entrada.
Crea una «nube negra» para ocultar los servicios, aplicaciones y sistemas dentro del perímetro evitando que los extraños puedan observarlos.