Многие подходы к ИБ заимствованы из военной науки, поэтому, повторяя принцип необходимости уничтожения противника на дальних подступах, мы пытаемся предотвратить компрометацию, причём, как можно раньше. В современных условиях это невозможно, по крайней мере, нерационально с точки зрения затрат на получаемый результат. Но это и не требуется, поскольку задача безопасности - не предотвратить взлом, а предотвратить ущерб, поэтому допустимо и, в современных условиях мудрее, полагать свою сеть уже взломанной, и уже из этого предположения планировать контроли безопасности. Очевидно, приоритет в этом случае будет отдан обнаружению, расследованию, реагированию и восстановлению после инцидента. Подходу assume breach есть постнейшее логическое объяснение: если атака целевая (мы никогда ранее ее не видели), то при достаточно хорошей подготовке, обнаружить ее можно только когда ее активность начнет приводить к ущербу, а пока ущерба нет, собственно, и "придраться" не к чему - действия вполне себе ле