Команда, яка зараз розвиває UnityBaseDefense, працює над захищеними інформаційними системами національного масштабу понад двадцять років. За цей час було реалізовано низку проєктів, де базові вимоги — не «зручний інтерфейс», а одночасна підтримка 50 000+ одночасних користувачів, гранулярна авторизація на рівні окремого поля запису, незмінний журнал дій, шифрування даних у БД, ЕЦП на критичних транзакціях.
Цей досвід почав формуватись задовго до того, як з'явились такі терміни як «Zero Trust» чи «assume breach». Першими викликами були не атаки супротивника, а суто інженерні обмеження: як зробити систему працездатною на каналі 64 Кбіт/с, як забезпечити одночасну роботу з трьома різними СКБД (MS SQL, Oracle, DB2), як побудувати клієнт, що працює однаково на Windows, Linux, macOS і мобільних пристроях. Відповіді на ці питання — stateless-архітектура, тонкий клієнт, абстракція над БД — згодом виявились саме тими архітектурними рішеннями, які стандарти Zero Trust сформулюють у 2020 році.
У 2010-х команда отримувала експертні висновки Держспецзв'язку — спершу на рівні Г-2, згодом Г-3. У міжнародній практиці це відповідає рівню EAL 4 за Common Criteria — рівню, на якому оцінюються комерційні продукти безпеки рівня enterprise. Це не було самоціллю — це було побічним наслідком чесного інженерного підходу: коли система проєктується для роботи з даними обмеженого доступу, вимоги до неї ставлять не маркетологи, а нормативний документ і експерт регулятора.
До 2020 року, коли NIST опублікував SP 800-207, у команди вже було накопичено п'ять років практики розробки систем за принципами, які стандарт лише формалізував. Це не означає, що команда «винайшла Zero Trust раніше за NIST» — це означає, що інженерна потреба була настільки очевидною з реальних проєктів, що рішення приходили природним шляхом, без посилань на доктринальні документи.