TKB 05 – Gerenciamento de Acesso e Identidade
Objetivos:
Aprender a controlar o acesso físico e lógico aos ativos, englobando controles de acesso em todos os níveis operacionais de uma organização (instalações, sistemas de suporte, sistemas de informação, colaboradores), ativos físicos (edifícios, equipamentos e colaboradores) bem como ativos da informação (dados da empresa e sistemas de informação).
Entender que os controles de acesso representam um papel chave na garantia da confidencialidade nos sistemas de informação, e que o gerenciamento de acesso aos ativos físicos é fundamental para a prevenção da exposição dos dados, controlando quem pode visualizar utilizar, e modificar ou destruir estes ativos.
Observar que o gerenciamento do acesso e dos direitos de uma entidade aos recursos específicos da empresa garante que os dados e que os serviços críticos não serão corrompidos, desviados, ou furtados.
Conteúdo:
- Acesso físico e lógico aos ativos.
- Identificação e autenticação de pessoas e dispositivos – tecnologias de identificação, autenticação, e autorização.
- Implantando gerenciamento de identidade – gerenciamento de senhas, contas, perfis, diretórios, autenticação simples e múltiplo fator, “accountability”, gerenciamento da sessão, gerenciamento de credenciais, registro e prova de identidade.
- Identidade como serviço (IDaaS).
- Integração de serviços de terceiros.
- Implantando e gerenciando mecanismos de autorização – controles de acesso “role-based”, “rule-based”, MAC, DAC.
- Prevenindo ou mitigando ataques ao controle de acesso.
- Identidade e provisionamento do ciclo de vida do acesso – provisionamento, revisão, revogação.
TKB 08 – Segurança no Ciclo de Desenvolvimento de Software
Objetivos:
Compreender e aplicar segurança no ciclo de vida do desenvolvimento de software, implantar controles no ambiente de desenvolvimento, avaliar a eficácia da segurança do software, avaliar a segurança do software adquirido.
Compreender que muitos incidentes de segurança da informação envolvem vulnerabilidades de software, que permitem um ponto de entrada para atacar sistemas, às vezes a níveis muito comprometedores.
Entender que na maioria dos grandes incidentes, serão encontradas brechas e interrupções envolvendo vulnerabilidades de software.
Avaliar as vantagens da padronização com benefícios diretos no treinamento e na produtividade.
Conteúdo:
-
- Esboço da segurança no desenvolvimento de software – ciclo de vida, modelo de maturidade, gerencia de mudanças.
- Ambiente e controles de segurança – métodos de desenvolvimento, ”data warehouse”, vulnerabilidades em base de dados, aplicações web.
- Segurança do ambiente de software – ferramentas, bibliotecas, código fonte, proteção contra malware.
- Mecanismos de proteção de software – “security kernel”, “reference monitor”, “TCB”, gerenciamento de configuração, segurança do repositório de código, segurança de “Application Programming Interfaces (API)”
.
- Avaliando a efetividade da segurança do software – certificação, acreditação, auditoria de mudanças, análise e mitigação de riscos.
- Avaliando a segurança do software adquirido.
Publico Alvo
Profissionais de TI, Gerentes de Negócio, arquitetos, praticantes e profissionais de Segurança da Informação bem como interessados em compreender os conceitos, definições, processos e funções da Segurança Cibernética na proteção dos negócios.
Conhecimento Prévio
Recomenda-se que os participantes tenham vivência em TI e Segurança da Informação.
Carga Horária
2 dias – 8 horas (2ª a 6ª das 18 h às 22 h)
Formas de Pagamento
Parcele em até 12x sem juros no cartão
No boleto, à vista, com 5% de desconto
Estão Inclusos
Apostila em formato pdf
Certificado de participação em pdf
Itens não inclusos
Refeição e estacionamento
Exame de certificação
Notas
(ISC)²® e CISSP® são marcas comerciais registradas da International Information Systems Security Certification Consortium.