ComeçarComece de graça

Parecidos, mas diferentes

Cinco Sentinelas Digitais se juntam a você para conversar enquanto você faz um lanche. Eles dizem que serão uma ferramenta crucial na luta contra os Bandidos de Dados. Ao entender as semelhanças e diferenças entre eles, você consegue lembrar de tudo com mais facilidade.

  • Zero Trust Architecture diz que a confiança nunca deve ser presumida. Todos os sistemas e usuários são considerados não confiáveis até prova em contrário. O foco principal é a verificação contínua e controles de acesso rigorosos.

  • A Separação de Funções divide tarefas e privilégios entre usuários para evitar conflitos de interesse, fraude ou erros. O processo garante que nenhuma pessoa controle um processo crítico do começo ao fim.

  • Com o Princípio do Menor Privilégio, os direitos de acesso dos usuários são mantidos no mínimo necessário para suas funções. Isso reduz riscos de segurança ao permitir que os usuários acessem apenas o que precisam.

  • A Prevenção de Perda de Dados (DLP) é um conjunto de ferramentas para proteger dados confidenciais contra acesso, compartilhamento ou roubo não autorizados. Ela busca evitar vazamentos monitorando, detectando e bloqueando perdas de dados.

  • O Controle Baseado em Funções (RBAC) atribui permissões e direitos de acesso com base nas funções de trabalho na organização. Usuários têm permissões alinhadas às suas funções específicas, facilitando a gestão de acessos.

Você e a Data Defender identificam atributos comuns que esses modelos compartilham.

Selecione os três atributos nesta lista que os 5 modelos operacionais têm em comum.

Este exercício faz parte do curso

Introdução à Segurança de Dados

Ver curso

Exercício interativo prático

Transforme a teoria em ação com um de nossos exercícios interativos

Começar o exercício