Sapien IA
Informática Múltipla Escolha

Quais são três estratégias que ajudam a proteger endpoints desconhecidos?

Quais são três estratégias que ajudam a proteger endpoints desconhecidos?

  1. Migrar ativos de rede de uma rede física local para a nuvem
  2. Aplicar o princípio do privilégio mínimo (Zero Trust)
  3. Atualizar o software antivírus em todos os dispositivos de rede conhecidos
  4. Configurar dispositivos de segurança de rede para impedir que dispositivos não autorizados acessem a rede
  5. Forçar dispositivos em uma rede isolada até que estejam protegidos e registrados

Resolução completa

Explicação passo a passo

Resumo da resposta

Resposta

As três estratégias corretas para proteger endpoints desconhecidos são:

  1. Aplicar o princípio do privilégio mínimo (Zero Trust)
  2. Configurar dispositivos de segurança de rede para impedir que dispositivos não autorizados acessem a rede
  3. Forçar dispositivos em uma rede isolada até que estejam protegidos e registrados

Justificativa Didática

O cenário apresentado trata da segurança de Endpoints Desconhecidos (dispositivos não identificados ou não gerenciados que se conectam à rede, como laptops pessoais, smartphones ou dispositivos IoT). O objetivo é mitigar riscos sem bloquear totalmente a inovação ou o trabalho remoto.

1. Princípio do Privilégio Mínimo (Zero Trust)

  • Conceito: "Nunca confiar, sempre verificar".
  • Por que funciona: Em vez de assumir que um dispositivo novo é seguro por estar dentro da rede, o modelo Zero Trust exige verificação contínua. Isso limita o dano caso o endpoint seja malicioso, restringindo seus acessos ao estritamente necessário.

2. Impedir acesso de dispositivos não autorizados

  • Conceito: Controle de Acesso à Rede (NAC) e Firewalls.
  • Por que funciona: Dispositivos de segurança configurados com listas de controle de acesso (ACLs) podem bloquear conexões baseadas em endereços MAC, certificados digitais ou identidade do usuário antes mesmo que o dispositivo tente acessar recursos críticos.

3. Rede Isolada (Quarentena)

  • Conceito: Segmentação de Rede.
  • Por que funciona: Se um dispositivo aparece e não é reconhecido, ele é colocado automaticamente em uma VLAN de quarentena. Lá, ele pode baixar patches ou verificar seu status de segurança sem expor a rede principal. Somente após aprovação ele migra para a rede corporativa padrão.

Análise das Alternativas Incorretas

OpçãoMotivo da Incorreção
Migrar ativos de rede...Mudar para a nuvem é uma estratégia arquitetural, não uma medida específica de proteção contra dispositivos desconhecidos na infraestrutura atual.
Atualizar o software antivírus...Esta ação foca em dispositivos conhecidos. Não protege o endpoint que acabou de entrar e ainda não foi identificado pelo sistema.

Conclusão

A proteção eficaz de endpoints desconhecidos requer uma abordagem de defesa em profundidade, combinando prevenção de entrada (segurança de rede), isolamento imediato (rede isolada) e controle de acesso granular (princípio do privilégio mínimo).

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Informática

Ver mais Informática resolvidas

Tem outra questão de Informática?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.