O conceito de Zero Trust Architecture (ZTA) foi cunhado por ...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é: B - plano de controle e plano de dados.
Vamos entender melhor o conceito de Zero Trust Architecture (ZTA). Este conceito é um modelo de segurança da informação que parte do princípio de que ameaças podem estar tanto dentro quanto fora das redes de uma organização. Portanto, nenhuma entidade é automaticamente confiável e é necessário verificar continuamente cada solicitação de acesso aos recursos de TI.
A arquitetura ZTA opera em dois planos principais:
- Plano de Controle: É responsável pela autenticação, autorização e verificação das identidades dos usuários e dispositivos antes de permitir que eles acessem os recursos.
- Plano de Dados: Garante que os dados sejam transmitidos e recebidos de forma segura, monitorando o tráfego de rede e aplicando políticas de segurança apropriadas.
Agora, vamos analisar as alternativas:
A - plano de serviços e planos acesso: Embora possa parecer relacionado à gestão de serviços, não reflete os componentes estruturais do ZTA.
B - plano de controle e plano de dados: Correto. Como explicado, esses são os principais planos que constituem o ZTA, onde o plano de controle gerencia as autenticações e o plano de dados protege o fluxo de dados.
C - plano de segurança e plano de controle: Apesar de o termo "plano de segurança" ser relevante, ele não é um componente específico do ZTA. O foco está em controle e dados.
D - plano de inteligência e plano de serviços: Estes termos não são utilizados no contexto do ZTA. A arquitetura não divide suas operações nesses planos.
E - plano de contingência e plano operacional: Embora importantes em outras áreas de TI, esses planos não são parte integrante da estrutura do ZTA.
Espero que esta explicação tenha ajudado a esclarecer o conceito de Zero Trust Architecture e suas aplicações. Se gostou do comentário, deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
A ZTA é composta por diversos componentes lógicos que operam em dois planos complementares:
- Plano de Controle: Envolve a governança da arquitetura, incluindo políticas de segurança, autenticação e autorização, e controle de acesso.
- Plano de Dados: Refere-se à proteção dos dados enquanto são transmitidos e acessados na rede, garantindo que as informações sejam mantidas seguras, mesmo dentro da rede corporativa.
Resposta letra B
A arquitetura Zero Trust (ZTA) é dividida em dois planos principais:
- Plano de controle:Responsável por tomar decisões de acesso com base em políticas de segurança.
- Verifica a identidade do usuário, o estado do dispositivo e outros fatores contextuais.
- Autoriza ou nega o acesso aos recursos.
- Plano de dados:Responsável pelo transporte e proteção dos dados.
- Aplica as decisões de acesso tomadas pelo plano de controle.
- Criptografa e segmenta o tráfego de dados para limitar o movimento lateral de ameaças.
Conceito de Zero Trust:
O modelo Zero Trust baseia-se no princípio de "nunca confiar, sempre verificar". Isso significa que nenhuma entidade (usuário, dispositivo ou aplicativo) é considerada confiável por padrão, mesmo que esteja dentro da rede corporativa. Cada solicitação de acesso é verificada e autorizada com base em políticas de segurança rigorosas.
Pilares do Zero Trust:
O modelo de segurança Zero Trust da CISA descreve cinco pilares:
- Identidade
- Dispositivos
- Redes
- Aplicações e cargas de trabalho
- Dados
Benefícios do Zero Trust:
- Redução do risco de violações de dados.
- Melhora da segurança da rede.
- Simplificação do gerenciamento de acesso.
- Habilitação do trabalho remoto seguro.
Gabarito: B
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo