Sapien IA
Informática Múltipla Escolha

Quais princípios fazem parte do modelo de segurança Zero Trust?

Quais princípios fazem parte do modelo de segurança Zero Trust?

  1. Suponha que sua rede foi violada
  2. Confie apenas na sua Rede de Área Local (LAN)
  3. Implementar o mínimo
  4. Reduzir a superfície da Zona Desmilitarizada (DMZ)

Resolução completa

Explicação passo a passo

Resumo da resposta

Alternativas A e C

O modelo de segurança Zero Trust (Confiança Zero) é uma estratégia de segurança cibernética que exige verificação rigorosa de cada pessoa e dispositivo que tenta acessar recursos na rede, independentemente de estarem dentro ou fora dos limites da rede.

Análise dos Princípios

Os dois pilares fundamentais identificados nas opções corretas são:

  • Assumir Violação ("Supor que sua rede foi violada"):
  • Ao contrário dos modelos tradicionais que confiam em tudo o que está dentro do perímetro (firewall), o Zero Trust opera sob a premissa de que ameaças já podem estar presentes na rede.
  • Isso elimina a distinção entre rede interna e externa; toda conexão deve ser tratada como hostil até que seja verificada.
  • Privilégio Mínimo ("Implementar o mínimo"):
  • Refere-se ao Princípio do Menor Privilégio. Usuários e dispositivos devem ter acesso estritamente necessário para realizar suas funções, nada mais.
  • Isso limita o movimento lateral de um invasor caso ele consiga comprometer uma conta.

Por que as outras estão incorretas?

OpçãoMotivo da Incorreção
Confie apenas na sua Rede de Área Local (LAN)O Zero Trust não confia na localização da rede. Tudo é tratado com desconfiança, seja na LAN ou na internet.
Reduzir a superfície da Zona Desmilitarizada (DMZ)Embora reduzir a superfície de ataque seja bom, o conceito de DMZ é baseado em perímetro tradicional. O Zero Trust foca em identidade e segmentação, não apenas na configuração da DMZ.

Conclusão

Para implementar um ambiente seguro baseado em Zero Trust, você deve adotar a postura de "Nunca confiar, sempre verificar" (Assumir violação) e garantir que os acessos sejam restritos ao mínimo necessário (Privilégio mínimo).

Portanto, as opções corretas correspondem às frases:

  1. Supor que sua rede foi violada
  2. Implementar o mínimo

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Informática

Ver mais Informática resolvidas

Tem outra questão de Informática?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.