Professor Luiz Milagres
Neste módulo falaremos sobre os conceitos de Cibersegurança e Segurança da Informação, melhores práticas dessas disciplinas, conceitos de ameaças, ataques, vulnerabilidades, entre outros. E também será possível entender como mapear o que é necessário proteger, como segurança pode trazer muito valor as áreas de negócio e ainda proteger a organização, e como Gestão de Identidades faz parte disso.
Nessas aulas ensinaremos por que a governança de segurança da informação possui a estrutura e os processos que podem garantir que a proteção dos dados seja gerenciada de forma eficaz e alinhada com os objetivos organizacionais. Também entenderão a importância de definir políticas, responsabilidades e procedimentos para proteger os dados e os sistemas da empresa; e como a governança assegura que as práticas de segurança sejam integradas nas operações diárias, alinhando-se às necessidades de negócios e conformidades regulatórias.
Nesse módulo vamos fazer um alinhamento de conceitos e explicaremos por que a gestão de identidades é essencial para controlar o acesso dos usuários aos sistemas digitais. Também falaremos da história da identidades, quando e como surgiu, qual diferença entre acesso e identidade, tipos de identidades e como mapear cada uma delas.
Durante esse módulo vamos explicar como estabelecer políticas sólidas e controles para gerenciar identidades, permissões e garantir conformidade regulatória. Você vai aprender também sobre os processos e fundamentos para controlar e gerenciar efetivamente as identidades dos usuários em uma organização.
Nessas aulas falaremos sobre como aplicar o princípio do mínimo privilégio, controlando quem acessa quais recursos e garantindo a segurança em todos os níveis. Vamos falar também de protocolos de autorização, autenticação e federação. Aprendendo sobre esses elementos, será possível implementar controles para que apenas usuários autorizados tenham acesso aos dados e recursos necessários, protegendo a organização contra acessos não autorizados e violações de segurança.
Durante esse módulo ensinaremos as melhores práticas para controlar e monitorar acessos de alto privilégio, reduzindo riscos e fortalecendo a proteção dos dados. Você vai aprender sobre arquitetura e tipos de contas privilegiadas. Também falaremos sobre melhores práticas para realizar inventário dessas credenciais, rotação regular de senhas, monitoramento contínuo, controle de acesso e gestão de ciclo de vida. O objetivo é ensinar como essas práticas podem reduzir o risco de acesso não autorizado e fortalecer a segurança da infraestrutura de TI contra ameaças internas e externas.
Nesse módulo vamos explorar estratégias para gerenciar identidades de clientes de maneira eficiente e segura, proporcionando uma experiência confiável. Vamos falar também de proteção de dados desses acessos, e como isso pode melhorar a experiência do cliente em plataformas digitais. Envolvendo desde a autenticação dos clientes, até a definição de permissões de acesso adequadas e a implementação de medidas de segurança, como autenticação multifator e monitoramento de atividades.
Durante esse módulo vamos ensinar porque detectar e responder às ameaças de identidades é vital na cibersegurança. Falaremos também sobre como é possível monitorar as atividades dos usuários para identificar comportamentos suspeitos que possam detectar violações. E uma vez detectada, como realizar a resposta rápida para conter um incidente e restaurar a segurança. Você entenderá a importância de uma combinação de recursos tecnológicos e políticas claras, e porque isso é essencial para proteger as identidades e os dados das organizações.
Nesse módulo vamos explicar sobre a importância de trabalhar o conceito de Zero Trust para Identidades e porque ele é uma abordagem de segurança que desafia a confiança automática em sistemas tradicionais. Falaremos também como essa abordagem ajuda a mitigar o risco de ameaças internas e externas, protegendo identidades e dados críticos. E por onde começar sua estratégia para implementação desse conceito.
Estruturar uma equipe e processos de IAM (Identity and Access Management) requer definir claramente papéis e responsabilidades, investir em treinamento contínuo e estabelecer procedimentos claros, minimamente. Nesse módulo falaremos sobre isso e como você poderá estabelecer uma equipe eficaz e implementar processos robustos para proteger e gerenciar as identidades dos usuários e o acesso aos recursos críticos.
Para implementar um programa eficaz de IAM (Identity and Access Management), que envolva tudo o que você aprendeu no curso, é essencial desenvolver uma estratégia abrangente e complexa. Isso envolverá identificar os objetivos organizacionais, avaliar os requisitos de segurança e conformidade, e definir um plano de ação claro. Nesse módulo vamos explicar como fazer isso e adotar uma abordagem faseada e mensurável, para que esteja alinhada com as necessidades específicas da organização. E como fazer isso de maneira que sua estratégia também seja adaptável e contínua, à medida que novos desafios surgem e as circunstâncias organizacionais evoluem.
Entenda nosso processo de ensino.
Professor Luiz Milagres
Ele é Executivo de Cybersecurity (CISO) focado em criar soluções integradas e transformar visões em realidade digital. Atualmente na Eduzz, possui passagens pela Porto Seguro, Porto Bank (vertical financeira da Porto), EY, KPMG e foi professor de graduação e pós-graduação na FIAP em São Paulo.
Ele tem experiência de mais de 25 anos em tecnologia da informação, gestão de riscos e privacidade, atuando em grandes empresas do setor financeiros, de energia elétrica e tecnologia.
Formado em administração de empresas e análise de sistemas, com especialização em Segurança da Informação e MBA em Governança, Riscos e Compliance. Certificado em Gestão de Riscos pelo ISACA, DPO creditado pela EXIN e CyberSecurity pelo ISC2.
Também é professor em cursos de Especialização e MBA, instrutor oficial para certificação da EXIN em Privacidade e Proteção de Dados Pessoais.
Ela é formada em Ciência da Computação pela PUC de São Paulo, pós-graduada em Gestão de Projetos pela USP e Gestão de Pessoas pela PUC do Rio Grande do Sul. Participou em projetos de Segurança da Informação com grande foco em Gestão de Identidades e Acessos. Liderou equipes de IAM e Cybersecurity em 9 países da América Latina e atuou como consultora de cibersegurança ajudando grandes players do mercado, de diversos setores, como bancos, indústrias e varejo, a quebrarem barreiras e alavancarem a maturidade dos controles e processos com o Programa IAM.
Esse professor é um profissional em Segurança da Informação com 25 anos de experiência em Identidade e Acesso. Ele liderou equipes regionais e globais em projetos de segurança e integração de identidade para grandes empresas. Conhecido por sua expertise em DevSecOps, gerenciamento de orçamento de TI e seleção de fornecedores. Como escritor, foi o pioneiro ao lançar o primeiro livro sobre IAM e criou o primeiro curso e evento de IAM da América Latina. Professor na Fundação Instituto de Administração (FIA), onde compartilha seu amplo conhecimento sobre Identity & Access Management.
Ele tem mais de 20 anos de experiência em segurança da informação, passando por Security Operations Centers (SOCs), implantação de projetos de segurança, análises de vulnerabilidade e testes de invasão. Atuação na área de investigação forense digital para duas das seis maiores empresas mundiais, além de desenvolver arquiteturas de segurança multidisciplinares e multiplataforma.
Ela tem mais de 15 anos de experiência em Segurança da Informação. É formada em Engenharia da Computação, pós graduada em Gestão de Negócios e TI pela USP-IPT. Liderou programa corporativo de adequação à LGPD (Lei Geral de Proteção de Dados), coordenou a implementação soluções de IDM e Cofre de Senhas, das ferramentas líderes de mercado, para Brasil e Amárica Latina. Também já foi auditora de processos e controles de segurança para mitigação de riscos, liderou comitês executivos de segurança, atuou ativamente para a cultura de segurança e proteção de dados das organizações onde atuou.
Ele possui mais de 16 anos de experiência com soluções de tecnologia, cybersegurança e segurança de identidades de clientes, de diversos provedores do mercado global, desenvolvendo e entregando novas soluções e tendências ao mercado nacional e em toda a América Latina. Atualmente, na Ping Identity, um dos maiores provedores de solução de segurança para identidades no mundo!
Ele é especialista em segurança da informação em um dos maiores bancos do Brasil, possui vasta experiência no desenvolvimento de frameworks e integrações para arquiteturas de segurança. Possui competências que abrangem diversos domínios, proteção de dados, desenvolvimento seguro, segurança de endpoint e mitigação de ameaças avançadas. Atualmente, é responsável por garantir a estratégia de proteção de IAM em ambientes de cloud (AWS, Azure, GCP e OCI), utilizando ferramentas diversas ferramentas de proteção de identidades e de dados.
Ela é Linkedin Top Voice e tem mais de 15 anos de experiência em Cybersegurança. Atualmente é Coordenadora de infraestrutura e Operações de Segurança da Informação e é envolvida com a comunidade desde 2016. Mestranda em Cybersecurity pela Innova IT Business School (Universidade Católica de Murcia), já foi responsável por criar um departamento de Segurança a nível LATAM, já deu entrevista para portais de notícias e participou de projetos em grandes organizações do varejo, saúde e financeiro.
Ele tem expertise em Gestão de Identidades e Acessos (IAM), Governança de Segurança e Cybersegurança, com experiência em estruturação de time de IAM e Cybersecurity, atuando com IGA, IDM, IAM, SSO, IDP, CIAM, CIEM e protocolos como LDAP, SAML, SSO, OAuth, SCIM, OpenID Connect (OIDC) etc. Pós graduado em Segurança da Informação, MBA em Gestão de Projetos e Engenharia de Software. Fundador do Identity Academy.
Ele possui aproximadamente 15 anos de experiência no setor de TI e Segurança Cibernética, atualmente no Itaú com foco em IAM. Com vasta experiência em cyber, já participou de projetos relacionados à criptografia de HD, hardening, auditorias, implementação de Active Directory, DHCP, DNS, políticas de Segurança da Informação (GPO), soluções de Prevenção de Perda de Dados (DLP), além do Microsoft Azure e Gestão de Identidade e Acesso (IAM), entre outras iniciativas. Em projetos de IAM, atuou na avaliação de ambiente, com foco em boas práticas de arquitetura, processos e análise de lacunas de IAM, incluindo definição estratética de soluções.
Profissional dinâmico e de aprendizado rápido, membro da Mensa Brasil (High-IQ Society), com mais de 16 anos de experiência no mercado de Tecnologia e Segurança da Informação, atuando em projetos de Gestão de Acessos Privilegiados, IAM e Segurança de Identidades. Com um forte background técnico, possui vasta experiência na introdução de novas tecnologias no mercado brasileiro e na entrega de projetos relevantes para grandes organizações do pais, na empresa líder do mercado global em proteção de credenciais privilegiadas.
Leia com atenção!
Necessária realização da matrícula antes de ter acesso ao curso.
Devido o reconhecimento pelo MEC, se faz necessário submeter a documentação dos alunos para indicação de matricula na turma. Por isso, após a compra, será liberado acesso à nossa plataforma de ensino, com as orientações para envio da documentação e assinatura de contrato.
Tempo de duração do curso.
O aluno terá acesso ao curso por 12 meses. As aulas somam um total de 40 horas, além dos exercícios para fixação do conteúdo, ao final de cada módulo.
Somente após a conclusão de todo o conteúdo o aluno estará apto a receber o certificado de conclusão de curso, reconhecido pelo MEC.
Cooperador Técnico Científico
O CENES é a instituição especializada na oferta de cursos de extensão universitária a distância (EAD) e tem um acordo de coorperação técnico científico com a Faculdade Focus. A Faculdade Focus é responsável pelo desenvolvimento do Projeto Pedagógico e pelas ações acadêmicas com os alunos.
Após concluir o curso, você estará apto a receber o certificado de conclusão de curso, reconhecido pelo MEC (Ministério da Educação) emitido pela Faculdade Focus, em parceria com o Centro de Educação Continuada da IAM Academy. Esse certificado atesta sua participação e aproveitamento no programa de formação.
O certificado será emitido em até 30 dias úteis após a conclusão do curso, fornecendo um registro oficial do seu aprendizado e das habilidades adquiridas. Ele é uma prova tangível do seu comprometimento com o desenvolvimento profissional e pode ser uma vantagem significativa em seu currículo.
Com o certificado em mãos, você poderá destacar sua qualificação na área e demonstrar sua expertise a potenciais empregadores, clientes ou parceiros de negócios. Não perca a oportunidade de obter esse reconhecimento oficial e impulsionar sua carreira na área de segurança da informação.
Sim! Nossa plataforma de pagamento vai te dar listar as opções de pagamento. Você poderá escolher a melhor forma pra você.
Para pagamento com cartão de crédito, você pode escolher pagar com seu cartão do Mercado Pago ou com cartão de outros bancos.
Caso prefira cartões de outros bancos, escolha a opção "Novo cartão". Na próxima tela você deverá informar os dados do cartão e clicar em "continuar". Na tela seguinte deverá informar os dados do responsável pelo cartão. E na última tela deverá informar a quantidade de parcelas que deseja.
Sim! Se o pix for a melhor opção pra você, é só escolher essa opção no menu de pagamento. Assim que escolher essa opção, seu email será solicitado. Basta informar seu e-mail (atenção para informar o endereço de email corretamente) e clicar em "criar chave pix". Na próxima tela será indicado o QR Code de pagamento e também o código "copia e cola" para pagamento junto ao seu banco.
Sim! Só escolher a opção "Com dois cartões" no menu de pagamento e seguir o processo de pagamento.
Primeiro você informará o valor a ser pago com o primeiro cartão, os dados do primeiro cartão junto com os dados do responsável por ele e quantidade de parcelas.
Depois informará o valor a ser pago com o segundo cartão, os dados do segundo cartão junto as informações do responsável por ele e a quantidade de parcelas.
Sim! Basta escolher a opção "boleto bancário". Na tela seguinte você deverá informar seus dados e clicar em "pagar" para que o boleto possa ser gerado de forma automática.
Infelizmente ainda não trabalhamos com essa opção de pagamento.