Sapien IA
Informática Múltipla Escolha

Um arquiteto de segurança deve implementar o modelo Zero Trust em uma rede. Quais métodos o arquiteto poderia implementar? (Escolha dois).

Um arquiteto de segurança deve implementar o modelo Zero Trust em uma rede. Quais métodos o arquiteto poderia implementar? (Escolha dois).

  1. Modelagem de tráfego
  2. Método Kubernetes
  3. Gerenciamento de acesso privilegiado
  4. Método Kipling

Resolução completa

Explicação passo a passo

A
Alternativa A

Alternativa A e C (Modelagem de tráfego e Gerenciamento de acesso privilegiado)

O modelo Zero Trust (Confiança Zero) é um conceito de segurança cibernética que elimina a ideia de confiança implícita dentro de uma rede. O princípio central é "nunca confiar, sempre verificar", independentemente de onde a solicitação venha (dentro ou fora da rede).

Para implementar esse modelo corretamente, o arquiteto deve focar em controles que garantam a menor concessão de privilégios possível e validação contínua das comunicações.

Análise das Opções

✅ Opções Corretas

  1. Gerenciamento de Acesso Privilegiado (PAM)
  • Por que é correto: O Zero Trust exige estritamente o Princípio do Menor Privilégio. Contas privilegiadas (administradores, root) representam o maior risco. O PAM garante que essas credenciais sejam monitoradas, gerenciadas e usadas apenas quando necessário, reduzindo a superfície de ataque.
  • Conceito chave: Controle rigoroso de identidades com direitos elevados.
  1. Modelagem de Tráfego
  • Por que é correto: Para aplicar Segmentação de Rede e criar políticas de firewall granulares (microsegmentação), é essencial saber quais fluxos de dados são legítimos. A modelagem de tráfego permite mapear as dependências entre aplicações e serviços, definindo regras de "whitelist" (apenas o necessário é permitido) em vez de bloqueio genérico.
  • Conceito chave: Entendimento dos padrões de comunicação para validar acessos em tempo real.

❌ Opções Incorretas

OpçãoMotivo da Incorreção
Método KubernetesKubernetes é uma ferramenta de orquestração de containers. Embora existam práticas de segurança para Kubernetes, ele não é um "método de implementação de Zero Trust" por si só.
Método KiplingÉ uma técnica usada em engenharia de requisitos (Quem, O quê, Onde, Quando, Por quê, Como) para definir escopos de projetos, não para configuração de segurança de rede.

Conclusão

A implementação eficaz do Zero Trust combina o controle de quem tem acesso (Gerenciamento de Acesso Privilegiado) com o entendimento de como os dados fluem na rede (Modelagem de Tráfego) para garantir que nenhuma comunicação seja confiada sem verificação explícita.

Portanto, as duas opções viáveis são:

  • Modelagem de tráfego
  • Gerenciamento de acesso privilegiado

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Informática

Ver mais Informática resolvidas

Tem outra questão de Informática?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.