João é o responsável pela segurança de rede de
uma empresa que recentemente adotou o modelo
de segurança Zero Trust para proteger seus
sistemas
e
dados contra acessos não
autorizados. A empresa possui diversos usuários
internos e parceiros externos que precisam
acessar dados sensíveis e recursos corporativos.
A organização também adota a estratégia de
autenticação contínua, em que a verificação de
identidade e autorização ocorre a cada solicitação
de acesso, não apenas no momento do login.
Após realizar uma análise, João percebeu que a
implementação
dessa abordagem exigia ferramentas
que pudessem garantir
a
autenticação e o monitoramento contínuos de
todos os acessos. Ele precisa escolher a
ferramenta que será capaz de verificar e validar
identidades durante toda a sessão de trabalho de
um usuário, além de permitir monitoramento e
controle rigorosos de acesso, seguindo os
princípios do Zero Trust. Para atender a essa
demanda, qual ferramenta João deverá
implementar na empresa?
Provas
Questão presente nas seguintes provas
Técnico do Ministério Público - Informática
60 Questões