Módulo IV - Gerenciamento de Acesso e Identidade / Segurança no Ciclo de Desenvolvimento de Software

TKB 05 – Gerenciamento de Acesso e Identidade

Objetivos:

Aprender a controlar o acesso físico e lógico aos ativos, englobando controles de acesso em todos os níveis operacionais de uma organização (instalações, sistemas de suporte, sistemas de informação, colaboradores), ativos físicos (edifícios, equipamentos e colaboradores) bem como ativos da informação (dados da empresa e sistemas de informação).

Entender que os controles de acesso representam um papel chave na garantia da confidencialidade nos sistemas de informação, e que o gerenciamento de acesso aos ativos físicos é fundamental para a prevenção da exposição dos dados, controlando quem pode visualizar utilizar, e modificar ou destruir estes ativos.

Observar que o gerenciamento do acesso e dos direitos de uma entidade aos recursos específicos da empresa garante que os dados e que os serviços críticos não serão corrompidos, desviados, ou furtados.

Conteúdo:

  • Acesso físico e lógico aos ativos.
  • Identificação e autenticação de pessoas e dispositivos – tecnologias de identificação, autenticação, e autorização.
  • Implantando gerenciamento de identidade – gerenciamento de senhas, contas, perfis, diretórios, autenticação simples e múltiplo fator, “accountability”, gerenciamento da sessão, gerenciamento de credenciais, registro e prova de identidade.
  • Identidade como serviço (IDaaS).
  • Integração de serviços de terceiros.
  • Implantando e gerenciando mecanismos de autorização – controles de acesso “role-based”, “rule-based”, MACDAC.
  • Prevenindo ou mitigando ataques ao controle de acesso.
  • Identidade e provisionamento do ciclo de vida do acesso – provisionamento, revisão, revogação.

TKB 08 – Segurança no Ciclo de Desenvolvimento de Software

Objetivos:

Compreender e aplicar segurança no ciclo de vida do desenvolvimento de software, implantar controles no ambiente de desenvolvimento, avaliar a eficácia da segurança do software, avaliar a segurança do software adquirido.

Compreender que muitos incidentes de segurança da informação envolvem vulnerabilidades de software, que permitem um ponto de entrada para atacar sistemas, às vezes a níveis muito comprometedores.

Entender que na maioria dos grandes incidentes, serão encontradas brechas e interrupções envolvendo vulnerabilidades de software.

Avaliar as vantagens da padronização com benefícios diretos no treinamento e na produtividade.

Conteúdo:

    • Esboço da segurança no desenvolvimento de software – ciclo de vida, modelo de maturidade, gerencia de mudanças.
    • Ambiente e controles de segurança – métodos de desenvolvimento, ”data warehouse”, vulnerabilidades em base de dados, aplicações web.
    • Segurança do ambiente de software – ferramentas, bibliotecas, código fonte, proteção contra malware.
    • Mecanismos de proteção de software – “security kernel”, “reference monitor”, “TCB”, gerenciamento de configuração, segurança do repositório de código, segurança de “Application Programming Interfaces (API)

.

  • Avaliando a efetividade da segurança do software – certificação, acreditação, auditoria de mudanças, análise e mitigação de riscos.
  • Avaliando a segurança do software adquirido.

Publico Alvo

Profissionais de TI, Gerentes de Negócio, arquitetos, praticantes e profissionais de Segurança da Informação bem como interessados em compreender os conceitos, definições, processos e funções da Segurança Cibernética na proteção dos negócios.

Conhecimento Prévio

Recomenda-se que os participantes tenham vivência em TI e Segurança da Informação.

Carga Horária

2 dias – 8 horas (2ª a 6ª das 18 h às 22 h)

Formas de Pagamento

Parcele em até 12x sem juros no cartão
No boleto, à vista, com 5% de desconto

Estão Inclusos

Apostila em formato pdf
Certificado de participação em pdf

Itens não inclusos

Refeição e estacionamento
Exame de certificação

Notas

(ISC)²® e CISSP® são marcas comerciais registradas da International Information Systems Security Certification Consortium.