Alternativas A e C
O modelo de segurança Zero Trust (Confiança Zero) é uma estratégia de segurança cibernética que exige verificação rigorosa de cada pessoa e dispositivo que tenta acessar recursos na rede, independentemente de estarem dentro ou fora dos limites da rede.
Análise dos Princípios
Os dois pilares fundamentais identificados nas opções corretas são:
- Assumir Violação ("Supor que sua rede foi violada"):
- Ao contrário dos modelos tradicionais que confiam em tudo o que está dentro do perímetro (firewall), o Zero Trust opera sob a premissa de que ameaças já podem estar presentes na rede.
- Isso elimina a distinção entre rede interna e externa; toda conexão deve ser tratada como hostil até que seja verificada.
- Privilégio Mínimo ("Implementar o mínimo"):
- Refere-se ao Princípio do Menor Privilégio. Usuários e dispositivos devem ter acesso estritamente necessário para realizar suas funções, nada mais.
- Isso limita o movimento lateral de um invasor caso ele consiga comprometer uma conta.
Por que as outras estão incorretas?
| Opção | Motivo da Incorreção |
|---|
| Confie apenas na sua Rede de Área Local (LAN) | O Zero Trust não confia na localização da rede. Tudo é tratado com desconfiança, seja na LAN ou na internet. |
| Reduzir a superfície da Zona Desmilitarizada (DMZ) | Embora reduzir a superfície de ataque seja bom, o conceito de DMZ é baseado em perímetro tradicional. O Zero Trust foca em identidade e segmentação, não apenas na configuração da DMZ. |
Conclusão
Para implementar um ambiente seguro baseado em Zero Trust, você deve adotar a postura de "Nunca confiar, sempre verificar" (Assumir violação) e garantir que os acessos sejam restritos ao mínimo necessário (Privilégio mínimo).
Portanto, as opções corretas correspondem às frases:
- Supor que sua rede foi violada
- Implementar o mínimo