Um dos requisitos de uma rede de computadores segura é
controlar o acesso de seus dispositivos. Sendo assim, qual
o nome do recurso responsável por controlar a admissão de
dispositivos em uma rede corporativa de forma segura,
restringindo o acesso dos dispositivos que não estejam em
conformidade com a política de segurança estabelecida?
Uma organização com requisitos rigorosos de segurança e
privacidade busca implementar uma solução que não
apenas controle o acesso à Internet, mas também
inspecione e filtre o conteúdo para prevenir ameaças e
vazamentos de dados. Qual abordagem proporciona o nível
adequado de controle e inspeção do tráfego?
Diante do aumento de sofisticação dos ataques
cibernéticos, uma instituição pretende reforçar suas defesas
para detectar atividades maliciosas em tempo real e
responder de maneira eficaz. Considerando o ambiente
altamente sensível e a necessidade de conformidade com
regulamentações de proteção de dados, qual abordagem é
mais apropriada para complementar essa arquitetura de
segurança?
Para fortalecer a segurança no acesso remoto aos
servidores de uma organização, prevenindo acessos não
autorizados, a equipe de segurança da informação precisa: