ITセキュリティの「ゼロトラスト」の考え方として適切なものはどれか。

境界型防御が通用しない現代において、常に検証を行うセキュリティモデルが重要である。