Um Network Admission Control (NAC) implementado com
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Gabarito: E
Justificativa:
A alternativa correta para esta questão é a alternativa E. Agora, vamos entender o porquê dessa resposta ser a correta e explorar um pouco mais o assunto abordado.
Network Admission Control (NAC) é uma abordagem de segurança que controla o acesso aos recursos de rede com base em políticas de segurança definidas. Essas políticas podem incluir uma variedade de critérios, como a identidade do dispositivo, a conformidade com as atualizações de segurança e a postura de segurança do dispositivo.
A alternativa E menciona o modelo de Zero Trust Access (ZTA), que é uma arquitetura de segurança avançada. Nesse modelo, o acesso a qualquer recurso é negado por padrão e somente concedido após a verificação rigorosa da identidade e do contexto do usuário ou dispositivo. Isso garante que somente dispositivos e usuários autenticados e autorizados possam acessar os recursos da rede.
No contexto do NAC, o ZTA é altamente relevante pois:
- Impõe políticas de acesso rigorosas baseadas na identidade e no contexto.
- Garante que, por padrão, nenhum dispositivo ou usuário tenha acesso aos recursos a menos que atenda a todas as políticas de segurança.
Dessa forma, a alternativa E está correta porque descreve com precisão como o modelo ZTA funciona dentro do conceito de Network Admission Control.
Outras alternativas:
Agora, vamos analisar brevemente as outras alternativas para entender por que elas estão incorretas:
A - A configuração inline geralmente significa que o dispositivo está diretamente no fluxo de tráfego, o que é o contrário do que a alternativa afirma.
B - O controle de rede out-of-network geralmente aplica políticas antes de conceder acesso à rede, e não depois.
C - Configurações pós-admissão envolvem políticas aplicadas após o dispositivo ter acesso à rede, e não durante a solicitação de acesso.
D - A definição de out-of-network está incorreta, pois aplica políticas antes de permitir o acesso, não depois.
Aliás, é fundamental conhecer as diferenças entre esses termos e conceitos para resolver questões de gerência de redes de maneira eficaz. Se tiver alguma dúvida sobre o assunto ou precisar de mais exemplos, estamos aqui para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Questão difícil, pois a banca trocou os termos de cada alternativa.
A) Out-of-band
B) pós-admission
C) Inline
D)pré-admission
E) correta
Network Admission Control
O controle de acesso à rede, também chamado de controle de admissão de rede, é um método para reforçar a segurança, visibilidade e gerenciamento de acesso proprietária de uma rede. Ele restringe a disponibilidade de recursos de rede para dispositivos de terminais e usuários que estejam em conformidade com uma política de segurança definida.
Zero trust access
O modelo de segurança de confiança zero descreve uma abordagem para o projeto e implementação de sistemas de TI. O principal conceito por trás do modelo de segurança de confiança zero é "nunca confie, sempre verifique", o que significa que os dispositivos não devem ser confiáveis por padrão, mesmo que estejam conectados a uma rede autorizada.
GABARITO: E.
Post Admission => Aplica as políticas NAC depois que um dispositivo já recebeu acesso à rede; isso porque pode haver tráfego suspeito vindo do dispositivo ou este se conecte a algo que não deveria acessar, por exemplo.
Pre-Admission => Aplica as políticas NAC antes que um dispositivo receba acesso à rede; neste caso, se o dispositivo não atender às condições da política, ele não será autorizado.
Out-of-Band => Neste tipo de solução, geralmente há um servidor que não está diretamente no fluxo de tráfego de rede; este servidor se comunica com dispositivos de infraestrutura de rede, como switches, roteadores e pontos de acesso sem fio, que aplicarão as políticas NAC e permitirão ou negarão o tráfego.
Inline=> Neste tipo de solução, há um ponto que fica dentro do fluxo normal de tráfego; a partir dessa posição in-flow, permite-se ou recusa-se o acesso, ou seja, decidem-se e aplicam-se simultaneamente as políticas NAC para cada solicitação.
Zero trust access
O modelo de segurança de confiança zero descreve uma abordagem para o projeto e implementação de sistemas de TI. O principal conceito por trás do modelo de segurança de confiança zero é "nunca confie, sempre verifique", o que significa que os dispositivos não devem ser confiáveis por padrão, mesmo que estejam conectados a uma rede autorizada.
Diante disso, a base no modelo zero trust access (ZTA) nega acesso a qualquer recurso, por padrão, e impõe políticas de reconhecimento de identidade e de contexto para acesso à rede privada ou corporativa.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo