Nel tempo, i criteri di accesso condizionato si moltiplicano, l'autenticazione tradizionale persiste e le autorizzazioni si accumulano. La valutazione identifica dove l'ambiente si è allontanato dalle best practice e dove gli aggressori cercheranno per primi.