Um Network Admission Control (NAC) implementado com

Próximas questões
Com base no mesmo assunto
Q1968330 Redes de Computadores
Um Network Admission Control (NAC) implementado com
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Gabarito: E

Justificativa:

A alternativa correta para esta questão é a alternativa E. Agora, vamos entender o porquê dessa resposta ser a correta e explorar um pouco mais o assunto abordado.

Network Admission Control (NAC) é uma abordagem de segurança que controla o acesso aos recursos de rede com base em políticas de segurança definidas. Essas políticas podem incluir uma variedade de critérios, como a identidade do dispositivo, a conformidade com as atualizações de segurança e a postura de segurança do dispositivo.

A alternativa E menciona o modelo de Zero Trust Access (ZTA), que é uma arquitetura de segurança avançada. Nesse modelo, o acesso a qualquer recurso é negado por padrão e somente concedido após a verificação rigorosa da identidade e do contexto do usuário ou dispositivo. Isso garante que somente dispositivos e usuários autenticados e autorizados possam acessar os recursos da rede.

No contexto do NAC, o ZTA é altamente relevante pois:

  • Impõe políticas de acesso rigorosas baseadas na identidade e no contexto.
  • Garante que, por padrão, nenhum dispositivo ou usuário tenha acesso aos recursos a menos que atenda a todas as políticas de segurança.

Dessa forma, a alternativa E está correta porque descreve com precisão como o modelo ZTA funciona dentro do conceito de Network Admission Control.

Outras alternativas:

Agora, vamos analisar brevemente as outras alternativas para entender por que elas estão incorretas:

A - A configuração inline geralmente significa que o dispositivo está diretamente no fluxo de tráfego, o que é o contrário do que a alternativa afirma.

B - O controle de rede out-of-network geralmente aplica políticas antes de conceder acesso à rede, e não depois.

C - Configurações pós-admissão envolvem políticas aplicadas após o dispositivo ter acesso à rede, e não durante a solicitação de acesso.

D - A definição de out-of-network está incorreta, pois aplica políticas antes de permitir o acesso, não depois.

Aliás, é fundamental conhecer as diferenças entre esses termos e conceitos para resolver questões de gerência de redes de maneira eficaz. Se tiver alguma dúvida sobre o assunto ou precisar de mais exemplos, estamos aqui para ajudar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Questão difícil, pois a banca trocou os termos de cada alternativa.

A) Out-of-band

B) pós-admission

C) Inline

D)pré-admission

E) correta

Network Admission Control

O controle de acesso à rede, também chamado de controle de admissão de rede, é um método para reforçar a segurança, visibilidade e gerenciamento de acesso proprietária de uma rede. Ele restringe a disponibilidade de recursos de rede para dispositivos de terminais e usuários que estejam em conformidade com uma política de segurança definida.

Zero trust access

O modelo de segurança de confiança zero descreve uma abordagem para o projeto e implementação de sistemas de TI. O principal conceito por trás do modelo de segurança de confiança zero é "nunca confie, sempre verifique", o que significa que os dispositivos não devem ser confiáveis ​​por padrão, mesmo que estejam conectados a uma rede autorizada.

GABARITO: E.

Post Admission => Aplica as políticas NAC depois que um dispositivo já recebeu acesso à rede; isso porque pode haver tráfego suspeito vindo do dispositivo ou este se conecte a algo que não deveria acessar, por exemplo.

Pre-Admission => Aplica as políticas NAC antes que um dispositivo receba acesso à rede; neste caso, se o dispositivo não atender às condições da política, ele não será autorizado.

Out-of-Band => Neste tipo de solução, geralmente há um servidor que não está diretamente no fluxo de tráfego de rede; este servidor se comunica com dispositivos de infraestrutura de rede, como switches, roteadores e pontos de acesso sem fio, que aplicarão as políticas NAC e permitirão ou negarão o tráfego.

Inline=> Neste tipo de solução, há um ponto que fica dentro do fluxo normal de tráfego; a partir dessa posição in-flow, permite-se ou recusa-se o acesso, ou seja, decidem-se e aplicam-se simultaneamente as políticas NAC para cada solicitação.

Zero trust access

O modelo de segurança de confiança zero descreve uma abordagem para o projeto e implementação de sistemas de TI. O principal conceito por trás do modelo de segurança de confiança zero é "nunca confie, sempre verifique", o que significa que os dispositivos não devem ser confiáveis ​​por padrão, mesmo que estejam conectados a uma rede autorizada.

Diante disso, a base no modelo zero trust access (ZTA) nega acesso a qualquer recurso, por padrão, e impõe políticas de reconhecimento de identidade e de contexto para acesso à rede privada ou corporativa.  

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo