Alternativa C - Nada pode ser confiável dentro ou fora da rede
A pergunta examina o conhecimento sobre o modelo de arquitetura de segurança conhecido como Zero Trust (ou Confiança Zero), frequentemente associado ao acesso de rede sem confiança (ZTNA).
O pilar fundamental dessa abordagem é a premissa de "Nunca confie, sempre verifique". Isso significa que a segurança não depende mais de uma fronteira física (como o firewall da empresa), mas sim da identidade e do contexto de cada requisição.
Análise das Alternativas
Para identificar a resposta correta, é necessário compreender como o modelo tradicional difere do Zero Trust:
- Modelo Tradicional (Castelo e Fosso): Assume que tudo dentro da rede corporativa é seguro e confiável, enquanto tudo externo é hostil.
- Modelo Zero Trust: Assume que a ameaça pode vir de qualquer lugar. Portanto, a localização (interna ou externa) não garante confiança.
Vamos analisar as opções apresentadas:
- Opção A (Incorreta): "Depois que os dispositivos são autenticados, eles são sempre confiáveis."
- No Zero Trust, a autenticação é apenas o primeiro passo. A confiança deve ser continuamente verificada (monitoramento contínuo), pois um dispositivo autenticado pode ser comprometido posteriormente.
- Opção B (Parcialmente correta, mas não a melhor): "A Internet das coisas (IoT) e o BYOD devem ser autenticados antes de serem confiáveis."
- Embora seja verdade que dispositivos IoT e Bring Your Own Device (BYOD) exigem rigor, essa afirmação descreve um caso específico de implementação, não a filosofia geral de design do ZTNA.
- Opção C (Correta): "Nada pode ser confiável dentro ou fora da rede."
- Esta frase resume o princípio central do Zero Trust. Não existe uma "zona segura" implícita. Tanto um usuário no escritório quanto um usuário remoto devem provar sua legitimidade a cada acesso.
- Opção D (Incorreta): "Dispositivos e usuários remotos não são confiáveis."
- Essa visão sugere que apenas os remotos são suspeitos. No Zero Trust, um usuário interno também precisa se autenticar e autorizar suas ações; ele não é automaticamente considerado confiável só porque está na rede interna.
Conclusão
A alternativa C é a única que descreve corretamente a mudança de paradigma necessária para o design do ZTNA, eliminando a distinção entre redes internas e externas em termos de confiança.