Um Tribunal planeja garantir que todos os dispositivos conectados à sua rede sejam devidamente autenticados e estejam em
conformidade com as políticas de segurança antes de permitir o acesso. Além disso, deseja minimizar o impacto de possíveis
ataques intemos através de segmentação de rede. Nesse contexto, a solução adequada é utilizar