Cyfrowa transformacja przyniosła ze sobą nowe przeszkody, które utrudniają pracę zdalną i narażają zdalne stanowiska pracy na ataki. Organizacje potrzebują wglądu w działania prowadzone przez użytkowników zdalnych, metod uwierzytelniania użytkowników i udostępniania im niezbędnych zasobów oraz bezpiecznych połączeń pomiędzy użytkownikami a własną infrastrukturą sieciową.
Rozwiązania takie jak wirtualne sieci prywatne (Virtual Private Network, VPN), polityka zerowego zaufania (Zero Trust) lub wykorzystanie reguł zapory sieciowej do zarządzania dostępem są często przestarzałe i niezdolne do zapewnienia bezpiecznego dostępu zdalnego do kluczowych zasobów.Ich popularność wśród różnych organizacji powoduje też, że są one łatwym celem dla cyberprzestępców, którzy wykorzystują ich luki, by zdobyć dostęp do ruchu sieciowego i najważniejszych elementów infrastruktury.