Alternativa A e C (Modelagem de tráfego e Gerenciamento de acesso privilegiado)
O modelo Zero Trust (Confiança Zero) é um conceito de segurança cibernética que elimina a ideia de confiança implícita dentro de uma rede. O princípio central é "nunca confiar, sempre verificar", independentemente de onde a solicitação venha (dentro ou fora da rede).
Para implementar esse modelo corretamente, o arquiteto deve focar em controles que garantam a menor concessão de privilégios possível e validação contínua das comunicações.
Análise das Opções
✅ Opções Corretas
- Gerenciamento de Acesso Privilegiado (PAM)
- Por que é correto: O Zero Trust exige estritamente o Princípio do Menor Privilégio. Contas privilegiadas (administradores, root) representam o maior risco. O PAM garante que essas credenciais sejam monitoradas, gerenciadas e usadas apenas quando necessário, reduzindo a superfície de ataque.
- Conceito chave: Controle rigoroso de identidades com direitos elevados.
- Modelagem de Tráfego
- Por que é correto: Para aplicar Segmentação de Rede e criar políticas de firewall granulares (microsegmentação), é essencial saber quais fluxos de dados são legítimos. A modelagem de tráfego permite mapear as dependências entre aplicações e serviços, definindo regras de "whitelist" (apenas o necessário é permitido) em vez de bloqueio genérico.
- Conceito chave: Entendimento dos padrões de comunicação para validar acessos em tempo real.
❌ Opções Incorretas
| Opção | Motivo da Incorreção |
|---|
| Método Kubernetes | Kubernetes é uma ferramenta de orquestração de containers. Embora existam práticas de segurança para Kubernetes, ele não é um "método de implementação de Zero Trust" por si só. |
| Método Kipling | É uma técnica usada em engenharia de requisitos (Quem, O quê, Onde, Quando, Por quê, Como) para definir escopos de projetos, não para configuração de segurança de rede. |
Conclusão
A implementação eficaz do Zero Trust combina o controle de quem tem acesso (Gerenciamento de Acesso Privilegiado) com o entendimento de como os dados fluem na rede (Modelagem de Tráfego) para garantir que nenhuma comunicação seja confiada sem verificação explícita.
Portanto, as duas opções viáveis são:
- Modelagem de tráfego
- Gerenciamento de acesso privilegiado