Alternativas C e D
A questão aborda conceitos fundamentais de ZTNA (Zero Trust Network Access), um modelo de segurança focado no acesso mínimo privilegiado e verificação contínua. Para responder corretamente, é necessário entender como o ZTNA difere das redes tradicionais (como VPNs clássicas).
Análise das Características
O modelo Zero Trust baseia-se na premissa de "nunca confiar, sempre verificar". Isso implica mudanças profundas na forma como a conexão é estabelecida e validada.
Vamos analisar cada opção:
- (A) Protege a comunicação site a site: Esta característica é mais associada a VPNs IPsec tradicionais. Embora o ZTNA possa proteger tráfego, seu foco principal é o acesso remoto a aplicações específicas, não necessariamente a interconexão de sites físicos (datacenters filiais).
- (B) Fornece privacidade por meio de criptografia: A criptografia é um padrão básico de segurança para quase qualquer protocolo moderno (HTTPS, SSH, TLS). Não é uma característica exclusiva do ZTNA, pois também é usada em protocolos convencionais.
- (C) Requer validação de identidade do dispositivo e do usuário: CORRETO. Esta é a essência do Zero Trust. Antes de conceder qualquer acesso, o sistema deve verificar quem é o usuário (autenticação forte/MFA) e qual é o estado do dispositivo (saúde, patch, antivírus).
- (D) O tipo de túnel é baseado apenas em sessão: CORRETO. Diferente de uma VPN tradicional que estabelece um túnel persistente para toda a rede, o ZTNA cria conexões temporárias e dinâmicas limitadas àquela sessão específica ou aplicação solicitada. Isso reduz a superfície de ataque.
Conclusão
As duas características que definem e diferenciam o ZTNA neste contexto são a validação rigorosa de identidade e a natureza efêmera/sessional do túnel de conexão.
Portanto, as opções corretas são:
- Requer validação de identidade do dispositivo e do usuário
- O tipo de túnel é baseado apenas em sessão