3.2.5 零信任策略执行点