Na nossa Extensão Universitária em Gestão de Identidades e Acessos, promovido pelo Centro de Educação Continuada IAM Academy no formato EAD (Educação a distância), você terá acesso a uma abordagem abrangente sobre essa disciplina. Começaremos pelos conceitos básicos, desde os fundamentos para segurança da informação até a diferenciação entre acesso e identidade, tipos de identidades e técnicas de mapeamento. Em seguida, você aprenderá a estabelecer políticas, gerenciar identidades, controles e permissões, garantindo conformidade regulatória e segurança dos dados. Além disso, exploraremos práticas avançadas, como a aplicação do princípio do mínimo privilégio para controle de acessos, abrangendo autorização, autenticação e federação.
Você também dominará técnicas para monitorar e controlar acessos de alto privilégio, reduzindo riscos e fortalecendo a proteção dos dados, com foco na arquitetura e tipos de contas privilegiadas. Por fim, abordaremos estratégias eficientes e seguras para gerenciamento de identidades de clientes, com ênfase na proteção de dados e na garantia de uma experiência confiável para os usuários.
Nosso principal objetivo é oferecer a você uma compreensão abrangente dos principais conceitos de gestão de identidades e acessos, permitindo que você aprenda as melhores práticas do mercado e as aplique de forma eficaz em seu cotidiano profissional.
Grade Curricular
E Ementa do Curso
Módulo 1 - Fundamentos de Cyber e Segurança da Informação
- Professor Luiz Milagres
Neste módulo falaremos sobre os conceitos de Cibersegurança e Segurança da Informação, melhores práticas dessas disciplinas, conceitos de ameaças, ataques, vulnerabilidades, entre outros. E também será possível entender como mapear o que é necessário proteger, como segurança pode trazer muito valor as áreas de negócio e ainda proteger a organização, e como Gestão de Identidades faz parte disso.
Módulo 2 - Introdução a Governança de Segurança da Informação
- Professor Jefferson Souza
Nessas aulas ensinaremos por que a governança de segurança da informação possui a estrutura e os processos que podem garantir que a proteção dos dados seja gerenciada de forma eficaz e alinhada com os objetivos organizacionais. Também entenderão a importância de definir políticas, responsabilidades e procedimentos para proteger os dados e os sistemas da empresa; e como a governança assegura que as práticas de segurança sejam integradas nas operações diárias, alinhando-se às necessidades de negócios e conformidades regulatórias.
Módulo 3 - Introdução a Gestão de Identidades e principais conceitos
- Professora Micaella Ribeiro
Nesse módulo vamos fazer um alinhamento de conceitos e explicaremos por que a gestão de identidades é essencial para controlar o acesso dos usuários aos sistemas digitais. Também falaremos da história da identidades, quando e como surgiu, qual diferença entre acesso e identidade, tipos de identidades e como mapear cada uma delas.
Módulo 4 - Governança e Administração de Identidades (IGA - Identity Governance and Administration)
- Professora Micaella Ribeiro
- Professor Alfredo Santos
Durante esse módulo vamos explicar como estabelecer políticas sólidas e controles para gerenciar identidades, permissões e garantir conformidade regulatória. Você vai aprender também sobre os processos e fundamentos para controlar e gerenciar efetivamente as identidades dos usuários em uma organização.
Módulo 5 - Gestão de Acessos, Autenticação e Autorização (AM - Access and Authentication Management)
- Professor Raphael Saraiva
Nessas aulas falaremos sobre como aplicar o princípio do mínimo privilégio, controlando quem acessa quais recursos e garantindo a segurança em todos os níveis. Vamos falar também de protocolos de autorização, autenticação e federação. Aprendendo sobre esses elementos, será possível implementar controles para que apenas usuários autorizados tenham acesso aos dados e recursos necessários, protegendo a organização contra acessos não autorizados e violações de segurança.
Módulo 6 - Gestão de Contas não humanas e Acessos Privilegiados (PAM - Privileged Access Management)
- Professora Natalian Silva
- Professor Bruno Tarasco
Durante esse módulo ensinaremos as melhores práticas para controlar e monitorar acessos de alto privilégio, reduzindo riscos e fortalecendo a proteção dos dados. Você vai aprender sobre arquitetura e tipos de contas privilegiadas. Também falaremos sobre melhores práticas para realizar inventário dessas credenciais, rotação regular de senhas, monitoramento contínuo, controle de acesso e gestão de ciclo de vida. O objetivo é ensinar como essas práticas podem reduzir o risco de acesso não autorizado e fortalecer a segurança da infraestrutura de TI contra ameaças internas e externas.
Módulo 7 - Gestão de Acessos de Clientes (CIAM - Customer Identity Access Management)
- Professor Daniel Ortiz
Nesse módulo vamos explorar estratégias para gerenciar identidades de clientes de maneira eficiente e segura, proporcionando uma experiência confiável. Vamos falar também de proteção de dados desses acessos, e como isso pode melhorar a experiência do cliente em plataformas digitais. Envolvendo desde a autenticação dos clientes, até a definição de permissões de acesso adequadas e a implementação de medidas de segurança, como autenticação multifator e monitoramento de atividades.
Módulo 8 - Detecção e Resposta à Ameaças de Identidades (ITDR - Identity Threat Detection and Response)
- Professor Rodrigo Medina
Durante esse módulo vamos ensinar porque detectar e responder às ameaças de identidades é vital na cibersegurança. Falaremos também sobre como é possível monitorar as atividades dos usuários para identificar comportamentos suspeitos que possam detectar violações. E uma vez detectada, como realizar a resposta rápida para conter um incidente e restaurar a segurança. Você entenderá a importância de uma combinação de recursos tecnológicos e políticas claras, e porque isso é essencial para proteger as identidades e os dados das organizações.
Módulo 9 - Zero Trust para Identidades
- Professora Divina Vitorino
Nesse módulo vamos explicar sobre a importância de trabalhar o conceito de Zero Trust para Identidades e porque ele é uma abordagem de segurança que desafia a confiança automática em sistemas tradicionais. Falaremos também como essa abordagem ajuda a mitigar o risco de ameaças internas e externas, protegendo identidades e dados críticos. E por onde começar sua estratégia para implementação desse conceito.
Módulo 10 - Como estruturar equipe e processos de IAM
- Professor Davi Albergaria
Estruturar uma equipe e processos de IAM (Identity and Access Management) requer definir claramente papéis e responsabilidades, investir em treinamento contínuo e estabelecer procedimentos claros, minimamente. Nesse módulo falaremos sobre isso e como você poderá estabelecer uma equipe eficaz e implementar processos robustos para proteger e gerenciar as identidades dos usuários e o acesso aos recursos críticos.
Módulo 11 - Estratégia para implementação do Programa IAM
- Professor Cesar Telles
Para implementar um programa eficaz de IAM (Identity and Access Management), que envolva tudo o que você aprendeu no curso, é essencial desenvolver uma estratégia abrangente e complexa. Isso envolverá identificar os objetivos organizacionais, avaliar os requisitos de segurança e conformidade, e definir um plano de ação claro. Nesse módulo vamos explicar como fazer isso e adotar uma abordagem faseada e mensurável, para que esteja alinhada com as necessidades específicas da organização. E como fazer isso de maneira que sua estratégia também seja adaptável e contínua, à medida que novos desafios surgem e as circunstâncias organizacionais evoluem.
Como vamos
Te ensinar
Matricula
Após realizar a compra do curso, será necessário realizar sua matrícula. Somente após a confirmação da matricula você receberá o acesso ao curso completo, em nosso ambiente virtual de aprendizagem.
Para realizarmos a matricula será necessário enviar sua documentação, para que possamos submetê-la ao MEC. Após recebermos sua documentação, você poderá iniciar as aulas.
Ambiente virtual de ensino
No nosso ambiente virtual, você terá a flexibilidade de assistir aos módulos quantas vezes desejar, de qualquer lugar e horário.
Ao concluir cada módulo, você será direcionado a realizar exercícios para reforçar o conteúdo aprendido. Após concluir todos os módulos, você será submetido a uma prova final, realizada diretamente na plataforma, para avaliar seu conhecimento e progresso.
Certificado reconhecido pelo MEC
Após assistir todas as aulas, concluir as avaliações e concluir a extensão universitária em Gestão de Identidades e Acessos, você receberá um certificado de conclusão de curso reconhecido pelo MEC, em parceria com a Faculdade Focus. Uma vez que possuimos um acordo de Cooperação Técnico Cientifíca em a Faculdade Focus. A Faculdade Focus é responsável pelo desenvolvimento do Projeto Pedagógico e pelas as ações acadêmicas com os alunos. Sendo ela responsável pedagogicamente e pelas emissões dos documentos aqui relacionados.
O certificado será emitido em até 20 dias úteis após a conclusão do curso, fornecendo um registro oficial do seu aprendizado e das habilidades adquiridas.
Informações
Importantes
Necessária realização da matrícula antes de ter acesso ao curso.
Devido o reconhecimento pelo MEC, se faz necessário submeter a documentação dos alunos para indicação de matricula na turma. Por isso, após a compra, será liberado acesso à nossa plataforma de ensino, com as orientações para envio da documentação e assinatura de contrato.
Tempo de duração do curso.
O aluno terá acesso ao curso por 12 meses. As aulas somam um total de 40 horas, além dos exercícios para fixação do conteúdo, ao final de cada módulo.
Somente após a conclusão de todo o conteúdo o aluno estará apto a receber o certificado de conclusão de curso, reconhecido pelo MEC.
Cooperador Técnico Científico
O CENES é a instituição especializada na oferta de cursos de extensão universitária a distância (EAD) e tem um acordo de coorperação técnico científico com a Faculdade Focus. A Faculdade Focus é responsável pelo desenvolvimento do Projeto Pedagógico e pelas ações acadêmicas com os alunos.