Resposta
As três estratégias corretas para proteger endpoints desconhecidos são:
- Aplicar o princípio do privilégio mínimo (Zero Trust)
- Configurar dispositivos de segurança de rede para impedir que dispositivos não autorizados acessem a rede
- Forçar dispositivos em uma rede isolada até que estejam protegidos e registrados
Justificativa Didática
O cenário apresentado trata da segurança de Endpoints Desconhecidos (dispositivos não identificados ou não gerenciados que se conectam à rede, como laptops pessoais, smartphones ou dispositivos IoT). O objetivo é mitigar riscos sem bloquear totalmente a inovação ou o trabalho remoto.
1. Princípio do Privilégio Mínimo (Zero Trust)
- Conceito: "Nunca confiar, sempre verificar".
- Por que funciona: Em vez de assumir que um dispositivo novo é seguro por estar dentro da rede, o modelo Zero Trust exige verificação contínua. Isso limita o dano caso o endpoint seja malicioso, restringindo seus acessos ao estritamente necessário.
2. Impedir acesso de dispositivos não autorizados
- Conceito: Controle de Acesso à Rede (NAC) e Firewalls.
- Por que funciona: Dispositivos de segurança configurados com listas de controle de acesso (ACLs) podem bloquear conexões baseadas em endereços MAC, certificados digitais ou identidade do usuário antes mesmo que o dispositivo tente acessar recursos críticos.
3. Rede Isolada (Quarentena)
- Conceito: Segmentação de Rede.
- Por que funciona: Se um dispositivo aparece e não é reconhecido, ele é colocado automaticamente em uma VLAN de quarentena. Lá, ele pode baixar patches ou verificar seu status de segurança sem expor a rede principal. Somente após aprovação ele migra para a rede corporativa padrão.
Análise das Alternativas Incorretas
| Opção | Motivo da Incorreção |
|---|
| Migrar ativos de rede... | Mudar para a nuvem é uma estratégia arquitetural, não uma medida específica de proteção contra dispositivos desconhecidos na infraestrutura atual. |
| Atualizar o software antivírus... | Esta ação foca em dispositivos conhecidos. Não protege o endpoint que acabou de entrar e ainda não foi identificado pelo sistema. |
Conclusão
A proteção eficaz de endpoints desconhecidos requer uma abordagem de defesa em profundidade, combinando prevenção de entrada (segurança de rede), isolamento imediato (rede isolada) e controle de acesso granular (princípio do privilégio mínimo).