O conceito de Zero Trust Architecture (ZTA) foi cunhado por ...

Próximas questões
Com base no mesmo assunto
Q3056083 Segurança da Informação
O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é: B - plano de controle e plano de dados.

Vamos entender melhor o conceito de Zero Trust Architecture (ZTA). Este conceito é um modelo de segurança da informação que parte do princípio de que ameaças podem estar tanto dentro quanto fora das redes de uma organização. Portanto, nenhuma entidade é automaticamente confiável e é necessário verificar continuamente cada solicitação de acesso aos recursos de TI.

A arquitetura ZTA opera em dois planos principais:

  • Plano de Controle: É responsável pela autenticação, autorização e verificação das identidades dos usuários e dispositivos antes de permitir que eles acessem os recursos.
  • Plano de Dados: Garante que os dados sejam transmitidos e recebidos de forma segura, monitorando o tráfego de rede e aplicando políticas de segurança apropriadas.

Agora, vamos analisar as alternativas:

A - plano de serviços e planos acesso: Embora possa parecer relacionado à gestão de serviços, não reflete os componentes estruturais do ZTA.

B - plano de controle e plano de dados: Correto. Como explicado, esses são os principais planos que constituem o ZTA, onde o plano de controle gerencia as autenticações e o plano de dados protege o fluxo de dados.

C - plano de segurança e plano de controle: Apesar de o termo "plano de segurança" ser relevante, ele não é um componente específico do ZTA. O foco está em controle e dados.

D - plano de inteligência e plano de serviços: Estes termos não são utilizados no contexto do ZTA. A arquitetura não divide suas operações nesses planos.

E - plano de contingência e plano operacional: Embora importantes em outras áreas de TI, esses planos não são parte integrante da estrutura do ZTA.

Espero que esta explicação tenha ajudado a esclarecer o conceito de Zero Trust Architecture e suas aplicações. Se gostou do comentário, deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

A ZTA é composta por diversos componentes lógicos que operam em dois planos complementares:

- Plano de Controle: Envolve a governança da arquitetura, incluindo políticas de segurança, autenticação e autorização, e controle de acesso.

- Plano de Dados: Refere-se à proteção dos dados enquanto são transmitidos e acessados na rede, garantindo que as informações sejam mantidas seguras, mesmo dentro da rede corporativa.

Resposta letra B

A arquitetura Zero Trust (ZTA) é dividida em dois planos principais:

  • Plano de controle:Responsável por tomar decisões de acesso com base em políticas de segurança.
  • Verifica a identidade do usuário, o estado do dispositivo e outros fatores contextuais.
  • Autoriza ou nega o acesso aos recursos.
  • Plano de dados:Responsável pelo transporte e proteção dos dados.
  • Aplica as decisões de acesso tomadas pelo plano de controle.
  • Criptografa e segmenta o tráfego de dados para limitar o movimento lateral de ameaças.

Conceito de Zero Trust:

O modelo Zero Trust baseia-se no princípio de "nunca confiar, sempre verificar". Isso significa que nenhuma entidade (usuário, dispositivo ou aplicativo) é considerada confiável por padrão, mesmo que esteja dentro da rede corporativa. Cada solicitação de acesso é verificada e autorizada com base em políticas de segurança rigorosas.

Pilares do Zero Trust:

O modelo de segurança Zero Trust da CISA descreve cinco pilares:

  • Identidade
  • Dispositivos
  • Redes
  • Aplicações e cargas de trabalho
  • Dados

Benefícios do Zero Trust:

  • Redução do risco de violações de dados.
  • Melhora da segurança da rede.
  • Simplificação do gerenciamento de acesso.
  • Habilitação do trabalho remoto seguro.

Gabarito: B

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo