- ・データソースとコンピュータサービスは、全てリソースと見なす
- ・ 「ネットワークの場所」に関係なく、通信は全て保護される
- ・ 組織のリソースへのアクセスは、全て個別のセッションごとに許可される
- ・ リソースへのアクセスは動的なポリシーによって決定される
- ・ 組織が保有するデバイスは、全て正しくセキュリティが保たれているように継続的に監視する
- ・ リソースの認証と認可は、全てアクセスが許可される前に動的かつ厳密に実施される
- ・ 資産・ネットワーク・通信の状態について可能な限り多くの情報を収集し、セキュリティを高めるために利用する