Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

CERTIFICAÇÕES EM 
SEGURANÇA CIBERNÉTICA 
AULA 6 
 
 
 
 
 
 
 
 
 
Prof. Luciano Johnson 
 
 
 
 
 
 
 
 
2 
CONVERSA INICIAL 
O objetivo desta etapa é apresentar mais uma certificação importante de 
fabricante, da Cisco, além das Certificações fornecidas por fabricantes no 
mercado de segurança cibernética, com foco específico em gestão de acesso. 
Essa abordagem remete ao fato de que as organizações têm sofrido ataques 
conhecidos como ransomware. 
O sequestro de dados realizado pelo ransomware tem assombrado o 
mundo todo, com inúmeros casos de ataques reportados mensalmente, com 
organizações respeitadas no cenário mundial e nacional. As equipes de 
segurança têm desenvolvido estratégias de segurança cada vez mais complexas 
para garantir a proteção a um ataque ransomware, mas o elo mais fraco dessa 
corrente ainda são as pessoas e os seus acessos na organização. Por isso, 
proteger as pessoas através da gestão de identidades e de acesso virou uma 
estratégia assertiva na luta contra o ransomware. 
TEMA 1 – CISCO CCNA SECURITY 
A Cisco é reconhecida no mercado de tecnologia pelos seus 
equipamentos de infraestrutura de redes. Para além disso, ela também aplica 
tecnologia em segurança de redes em seus dispositivos. Além da clássica 
certificação CCNA, a Cisco tem uma certificação específica para a segurança 
em redes, a CCNA Security. Essa certificação pressupõe que o profissional já 
tem vários conhecimentos em redes Cisco. A certificação é a fase final do curso 
CCNA Security. 
O curso Cisco Networking Academy CCNA Security fornece um próximo 
passo para indivíduos que desejam aprimorar o seu conjunto de habilidades de 
nível CCNA. Ela ajuda a atender a crescente demanda por profissionais de 
segurança de redes. O currículo oferece uma introdução aos principais conceitos 
de segurança, considerando as habilidades necessárias para instalação, 
monitoramento e solução de problemas de rede, com recursos de segurança 
para manter a integridade, a confidencialidade e a disponibilidade de dados e 
dispositivos. 
O CCNA Security é uma solução de e-learning prática e orientada para a 
carreira, com ênfase na experiência, ajudando os alunos a desenvolver 
 
 
3 
habilidades de segurança especializadas, além de pensamento crítico e 
habilidades de resolução de problemas complexos. 
O CCNA Security fornece uma introdução prática, com uma apresentação 
teórica detalhada à segurança de rede, em uma sequência lógica orientada por 
tecnologias. O CCNA Security inclui os seguintes recursos. 
• Os alunos desenvolvem uma compreensão teórica aprofundada dos 
princípios de segurança de rede, bem como das ferramentas e 
configurações disponíveis. 
• Os cursos enfatizam a aplicação prática das habilidades necessárias para 
projetar, implementar e dar suporte à segurança da rede. 
• Os laboratórios práticos ajudam os alunos a desenvolver o pensamento 
crítico e habilidades para a resolução de problemas complexos. 
• As atividades de aprendizado baseadas em simulação do Cisco Packet 
Tracer promovem a exploração dos conceitos de segurança de rede, 
permitindo que os alunos experimentem o comportamento da rede, 
fazendo perguntas do tipo “e se”. 
• Avaliações inovadoras fornecem feedback imediato para apoiar a 
avaliação do conhecimento e as habilidades adquiridas. 
• Pode ser ministrado pessoalmente ou em um ambiente misto de ensino a 
distância. 
O público-alvo, com sua certificação, inclui: estudantes de nível 
universitário que buscam habilidades de especialista em segurança de nível 
básico, voltadas para a carreira; profissionais de TI que desejam ampliar ou 
adicionar habilidades especializadas à sua experiência em tecnologia; atuais 
detentores de certificação CCNA, que desejam desenvolver a sua base de 
conhecimento CCNA. 
O CCNA Security integra habilidades práticas no currículo técnico para 
criar uma experiência de aprendizado para o sucesso em empreendimentos 
educacionais, empresariais e ocupacionais. 
Além de aprender os fundamentos de projetar, construir e operar redes 
seguras, os alunos também desenvolvem habilidades de resolução de 
problemas, pensamento crítico, colaboração, trabalho em equipe, negociação e 
empreendedorismo, o que ajuda na obtenção de sucesso no local de trabalho 
global do século XXI. 
 
 
4 
Avaliações inovadoras formativas e somativas são integradas ao currículo 
CCNA Security, sendo suportadas por um avançado sistema de entrega online. 
Um feedback rico e imediato oferece suporte à avaliação do instrutor e do aluno 
sobre os conhecimentos e habilidades adquiridos. As avaliações podem ser tão 
simples quanto uma pergunta de múltipla escolha, ou tão complexas quanto a 
solução de problemas de uma rede simulada. 
O CCNA Security pode ser fornecido como um currículo independente ou 
integrado a um curso de estudo mais amplo, como tecnologia ou programas de 
educação continuada. O currículo pode ser oferecido em um ambiente presencial 
ou misto de ensino a distância. 
Todos os laboratórios práticos do curso podem ser concluídos em 
equipamentos físicos reais ou em conjunto com a solução NDG NETLAB, que 
fornece acesso remoto a equipamentos pela Internet. 
O CCNA Security incentiva os alunos a explorar conceitos de rede usando 
ferramentas como o Packet Tracer. Trata-se de uma poderosa ferramenta de 
simulação de rede, desenvolvida pela Cisco, que permite que os alunos 
experimentem o comportamento da rede e desenvolvam habilidades de 
pensamento crítico, além de colaboração e resolução de problemas, enquanto 
adquirem conhecimento prático. 
Após a conclusão do curso CCNA Security, os alunos serão capazes de 
realizar as seguintes tarefas. 
• Descrever as ameaças de segurança enfrentadas pelas infraestruturas de 
rede modernas. 
• Acesso seguro a dispositivos de rede. 
• Implementar AAA em dispositivos de rede. 
• Mitigar ameaças a redes usando ACLs. 
• Implementar gerenciamento e relatórios de rede seguros. 
• Mitiga ataques comuns da camada 2. 
• Implementar o conjunto de recursos do firewall Cisco IOS. 
• Implementar um ASA. 
• Implementar o conjunto de recursos Cisco IOS IPS. 
• Implementar VPNs IPSec site a site. 
• Administrar políticas de segurança eficazes. 
 
 
5 
O CCNA Security oferece suporte aos alunos que planejam iniciar uma 
carreira, construir uma carreira ou mudar o foco de uma carreira de rede de TI 
para tecnologias de segurança. O currículo enfatiza a experiência prática, para 
ajudar os alunos a desenvolver as habilidades necessárias para cargos de 
especialista em segurança de rede, administrador de segurança e engenheiro 
de suporte de segurança de rede. O currículo CCNA Security é projetado para 
atender às necessidades dos profissionais de TI de hoje. 
TEMA 2 – CIAM 
A certificação Certified Identity and Access Manager (CIAM) é uma 
certificação IAM registrada e independente do fornecedor, reconhecida 
globalmente como a certificação Gold Standard do setor de gerenciamento de 
identidade e acesso. O programa oferece treinamento abrangente com materiais 
de estudo on-line, curso em vídeo e exame para certificar os candidatos e 
melhorar as suas oportunidades de progressão na carreira, nesse que é o 
segmento de segurança cibernética que mais cresce. 
O gerenciamento de identidade e acesso (IAM) é a disciplina mais 
importante de informação e segurança cibernética. A ideia é gerenciar 
identidades de usuários e seu acesso a recursos e dados corporativos. A 
governança e os programas do IAM, incluindo políticas, processos e tecnologias, 
gerenciam identidades de usuários e reforçam o que eles podem acessar e fazer 
dentro de um sistema por meio de autenticação, autorização e contabilidade. 
Os profissionais Certified Identity and Access Manager (CIAM) avaliam 
continuamente os recursos existentes de suas organizações no ciclo de vida da 
identidade, para priorizar investimentos de negócios, fecharlacunas de 
conformidade ou controle e identificar melhorias de processo para a redução de 
custos. 
Embora a tecnologia seja uma parte importante do gerenciamento de 
identidade e acesso, as soluções adotadas no passado geralmente se 
concentravam apenas em tecnologias que foram mal projetadas e 
implementadas, acarretando altos custos e valor limitado. As organizações 
geralmente lutavam para atender às demandas de conformidade. Nesse 
contexto, as soluções eram implantadas para gerenciar um número limitado de 
sistemas. 
 
 
6 
Buscando fruir dos mais diversos benefícios, as empresas se tornam mais 
conscientes da necessidade de gerenciar os riscos de identidade e acesso, 
atendendo aos requisitos de conformidade e combatendo as diversas ameaças 
enfrentadas por suas organizações. Entre as ameaças, destaque para crimes 
cibernéticos. Nesse contexto, é essencial implementar um programa de 
tecnologia IAM eficaz, a partir do trabalho de profissionais certificados no 
gerenciamento de identidade, com acesso altamente qualificado. 
Apresentamos agora várias áreas e riscos de negócios que exigem que 
as empresas adotem programas de IAM, contando com profissionais 
qualificados e tecnologias necessárias: 
• computação móvel; 
• computação em nuvem; 
• dispositivos conectados; 
• mídia social; 
• big data; 
• perda e roubo de dados; 
• privacidade; 
• regulatório; 
• roubo de identidade; e 
• crime cibernético e terrorismo. 
Do ponto de vista da conformidade regulamentar, existem muitas leis 
sobrepostas relacionadas à identificação do cliente, em aspectos como 
privacidade, monitoramento de transações, relatórios de governo e prevenção 
de fraudes. As empresas devem gerenciar esses fatores da maneira mais eficaz 
possível. Por exemplo, as empresas são obrigadas a estabelecer um Programa 
de Identificação de Clientes (CIP) formal, monitorando as atividades da conta, 
garantindo a segurança das informações do cliente, relatando atividades 
suspeitas e evitando fraudes de identidade. 
Embora os processos de gerenciamento de identidade e acesso sejam 
críticos para proteger as informações do consumidor e garantir a privacidade, o 
IAM tem evoluído para além da conformidade. Atualmente, é uma função 
baseada em risco, que pode ajudar uma organização a obter vantagem 
competitiva por meio de tecnologia de ponta, como biometria de autenticação, 
 
 
7 
com custos operacionais mais baixos, maior eficiência e risco reduzido de 
violações de segurança. 
Os riscos de gerenciamento de identidade e acesso continuam a evoluir 
em todo o mundo, à medida que novas ameaças e soluções são introduzidas e 
novas leis são implementadas. Especificamente, há um aumento nos índices de 
crimes cibernéticos, roubos de identidade e fraudes. Vários governos estão se 
esforçando para lidar com a privacidade e gerenciar os riscos por meio de 
regulamentações. Nesse cenário, a certificação Certified Identity and Access 
Manager (CIAM) valida as qualificações dos profissionais para ajudar as 
organizações a atender os requisitos de conformidade e gerenciar os riscos de 
gerenciamento de identidade, considerando ainda acessos que podem afetar a 
integridade, a disponibilidade ou a confidencialidade de sistemas e dados. Os 
controles de segurança do sistema e da rede, por si só, não protegem os ativos 
críticos de uma organização se os controles de gerenciamento de identidade e 
acesso forem fracos ou inexistentes. 
A certificação Certified Identity and Access Manager (CIAM), em 
associação com o Identity Management Institute, evidencia que os membros 
certificados valorizam o envolvimento profissional, mantêm um interesse em 
tópicos de gerenciamento de identidade e acesso, têm experiência profissional 
relevante e contribuem para a sua profissão. 
O Identity Management Institute é a organização internacional 
independente que desenvolveu e administra a designação CIAM, usando Critical 
Risk Domains (CRDs) para manter o programa CIAM, definir o universo de risco 
de identidade, promover as melhores práticas de gerenciamento de identidade e 
acesso e certificar profissionais em todo o mundo. 
Vejamos agora os Domínios de Risco Crítico (CRDs) para o programa 
CIAM: 
• estratégia e governança; 
• gerenciamento de programas; 
• ciclo de vida e transformação; 
• solicitação e aprovação de acesso; 
• provisionamento e desprovisionamento; 
• execução; 
• auditoria e relatórios; 
• revisão de acesso e certificação; 
 
 
8 
• reconciliação de conta; e 
• ferramentas. 
Para se tornar um Certified Identity and Access Manager (CIAM), os 
candidatos interessados devem ser membros do Identity Management Institute 
e prestar um exame online. Siga essas etapas para começar. 
• Etapa 1: envie um pedido de associação ao IMI no Portal do instituto (se 
você ainda não for membro). 
• Etapa 2: faça a aplicação à Certificação CIAM. 
• Etapa 3: adquira o curso ou aguarde o recebimento da fatura online após 
o envio das inscrições. 
TEMA 3 – CAMS 
O gerenciamento de acesso, também conhecido como gerenciamento de 
direitos, implica a execução de políticas e procedimentos para conceder, a 
indivíduos autorizados, o direito de acessar serviços, funções, dados e locais 
físicos, evitando que indivíduos não autorizados acessem sistemas, ativos e 
outros serviços. 
O gerenciamento de acesso é uma das disciplinas de segurança da 
informação que mais interage com os usuários. A sua gestão é fundamental para 
a implementação de políticas e procedimentos para apoiar os objetivos de 
segurança da organização, mitigar os riscos de acesso, manter os controles de 
acesso e cumprir tanto os requisitos contratuais quanto os requerimentos legais. 
O Identity Management Institute (IMI) desenvolveu o programa de 
treinamento Certified Access Management Specialist (CAMS) para testar, 
analisar e avaliar os conhecimentos e as habilidades dos profissionais para fins 
de certificação e recertificação na área de gerenciamento de acesso. CAMS é 
uma marca registrada da IMI. 
A função de gerenciamento de acesso é muito relevante atualmente, uma 
vez que protege as pessoas e seus papéis de trabalho no dia a dia, o que é um 
dos principais vetores de ataques de ransomware. No desempenho das suas 
funções, os profissionais do CAMS devem, em geral, assegurar o seguinte: 
• os usuários e seus aprovadores devem estar devidamente identificados; 
• o acesso deve ser aprovado e concedido em tempo hábil; 
 
 
9 
• o acesso deve ser removido, oportuna e completamente, quando os 
usuários mudam de trabalho ou função; 
• a matriz de controle de acesso deve ser mantida e auditada 
periodicamente, para garantir que as permissões de acesso sejam válidas 
e precisas; 
• as atividades do usuário devem ser registradas; e 
• os incidentes ou eventos devem ser geridos adequadamente. 
Quem deve se tornar um CAMS? Os profissionais envolvidos em qualquer 
uma das seguintes atividades, diretamente ou em uma função de suporte, se 
beneficiam muito quando se tornam um Certified Access Management Specialist, 
pois melhoram as suas habilidades e recebem um aumento de credibilidade: 
• receber e verificar pedidos de acesso; 
• revisão das aprovações de direito de acesso; 
• conceder, corrigir e remover direitos de acesso; 
• monitoramento de atividades de acesso; 
• auditoria da matriz de controle de acesso e relatórios do sistema 
relacionados; 
• acompanhamento de atividades suspeitas; e 
• investigação e resolução de incidentes de acesso. 
Os dez Domínios de Risco Crítico que os profissionais devem entender e 
dominar para obter a designação CAMS incluem o seguinte. 
1. Objetivos de segurança: existem três objetivos ou metas de segurança 
que o CAMS deve entender e ajudar a alcançar. 
o Confidencialidade: também conhecido como privacidade ou sigilo, o 
que significa que os sistemas de computação e os seus dados podem 
ser acessados e lidos apenas por pessoasautorizadas. 
o Integridade: significa que os ativos só podem ser modificados ou 
excluídos por partes devidamente autorizadas. 
o Disponibilidade: significa que sistemas, dados e outros ativos estão 
acessíveis às partes autorizadas em tempo hábil, conforme 
determinado pelos requisitos e acordos de nível de serviço. 
2. Ameaças: podem ser divididas em internas e externas. As internas 
surgem de indivíduos com acesso autorizado. Já as externas surgem de 
 
 
10 
invasores externos, como hackers. Na segurança da informação, uma 
ameaça é um perigo que pode explorar uma vulnerabilidade para violar a 
segurança e, assim, causar danos. 
3. Controles de acesso: referem-se aos recursos de segurança que 
controlam quem pode acessar determinados recursos. Incluem restrições 
seletivas de acesso a um local físico, considerando ainda sistema, dados, 
serviços e funções. 
4. Gerenciamento de direitos: o gerenciamento de direitos ou permissões 
engloba políticas e procedimentos que regem como os indivíduos 
solicitam e obtêm acesso a sistemas, recursos e serviços, avaliando ainda 
como o acesso é gerenciado ao longo do ciclo de vida da identidade. 
5. Identificação: ato de identificar alguém para efeitos de validação dos 
pedidos. Antes que as solicitações de acesso sejam processadas, 
autorizadas e concedidas, a pessoa que solicita e/ou autoriza o acesso, 
bem como o usuário, deverá ser devidamente identificada. 
6. Autorização: função de especificar e aprovar direitos de acesso a vários 
dados, recursos, serviços e ativos. A autorização é um dos componentes 
críticos da segurança da informação e dos controles de acesso. Além 
disso, o processo de autorização do sistema automatizado reforça a 
autorização de gerenciamento, determinando quais atividades, recursos 
ou serviços um usuário tem permissão para acessar. 
7. Autenticação: vários esquemas de controle de acesso fornecem um 
mecanismo para identificar um usuário, geralmente fazendo com que o 
usuário insira um nome de usuário e senha válidos, antes de o acesso ser 
concedido, embora algumas entidades e sistemas possam utilizar 
autenticação biométrica. O processo de autenticação requer que cada 
usuário tenha um conjunto exclusivo de critérios para a obtenção do 
acesso. 
8. Matriz de controle de acesso: ferramenta utilizada para a documentação 
e a contabilização do acesso do usuário (sujeito) a diversos recursos 
(objetos). Modelo abstrato que fornece contabilidade dos direitos de 
acesso em um determinado momento. 
9. Registro e monitoramento: várias ferramentas podem ser consideradas, 
implantadas e utilizadas pelo CAMS, como vigilância eletrônica e 
monitoramento de eventos, a fim de monitorar as atividades do usuário e 
 
 
11 
detectar desvios das políticas estabelecidas e dos direitos de acesso 
autorizados. Deve-se observar que usuários autorizados podem não estar 
diretamente envolvidos em violações, pois as suas credenciais de login 
podem ter sido roubadas e abusadas por terceiros. 
10. Gerenciamento de eventos: quaisquer violações de acesso detectadas, 
ou atividades suspeitas, devem ser acompanhadas, investigadas, 
resolvidas e potencialmente escaladas de acordo com as políticas e os 
procedimentos de gerenciamento de eventos, para garantir que o acesso 
seja mantido em conformidade com os objetivos estabelecidos. 
TEMA 4 – MICROSOFT CYBERSECURITY ARCHITECT EXPERT 
A Microsoft é um dos principais fabricantes de tecnologia do mundo. Ela 
já reconhecida por apresentar variadas certificações de seus produtos e 
tecnologias, como a certificação de segurança em nuvem, assunto visto 
anteriormente. Existem ainda outras certificações Microsoft de relevância no 
contexto de segurança cibernética. 
O arquiteto de segurança cibernética da Microsoft é especialista na 
elaboração e na evolução da estratégia de segurança cibernética, para proteger 
a missão e os processos de negócios de uma organização, em todos os aspectos 
da arquitetura empresarial. O arquiteto de segurança cibernética projeta a 
estratégia e a arquitetura de confiança zero, incluindo estratégias de segurança 
para dados e aplicativos, além de gerenciamento de acesso, identidade e 
infraestrutura. O arquiteto de segurança cibernética também avalia estratégias 
técnicas de GRC (Conformidade de Risco de Governança) e estratégias de 
operação de segurança. 
O arquiteto de segurança cibernética colabora continuamente com líderes 
e profissionais em segurança de TI, privacidade e outras funções em uma 
organização, para planejar e implementar uma estratégia de segurança 
cibernética capaz de atender às necessidades de negócio de uma organização. 
Os candidatos a essa certificação devem ter experiência e conhecimento 
avançados em uma ampla variedade de áreas da engenharia de segurança, 
incluindo identidade e acesso, proteção de plataforma, operações de segurança, 
proteção de dados e proteção de aplicativos. Também devem ter experiência 
com implementações híbridas e na nuvem. 
As habilidades verificadas no exame associado a essa certificação são: 
 
 
12 
• Projetar uma estratégia e arquitetura zero trust: saber como criar uma 
estratégia de segurança de organizações, incluindo operações de 
segurança e identidade com base nos princípios de confiança zero. 
o Criar uma arquitetura e uma estratégia de segurança geral. 
o Criar uma estratégia de operações de segurança. 
o Criar uma estratégia de segurança de identidades. 
• Avaliar as estratégias técnicas de Governance Risk Compliance (GRC) e 
as estratégias de operações de segurança: saber como avaliar estratégias 
de segurança cibernética para governança e conformidade de risco, bem 
como SecOps (operações de segurança). 
o Avaliar uma estratégia de conformidade regulatória. 
o Avaliar a postura de segurança e recomendar estratégias técnicas 
para o gerenciamento dos riscos. 
• Projetar segurança para infraestrutura: saber como criar uma segurança 
de infraestrutura, incluindo melhores práticas de arquitetura, segurança 
de ponto de extremidade e segurança de nuvem para diferentes modelos 
de serviço (SaaS, PaaS e IaaS). 
o Entender as melhores práticas de arquitetura e como elas mudam 
com a nuvem. 
o Criar uma estratégia para proteger pontos de extremidade de servidor 
e de cliente. 
o Criar uma estratégia para proteger serviços de PaaS, IaaS e SaaS. 
• Projetar uma estratégia para dados e aplicativos: saber como criar uma 
estratégia de segurança cibernética para dados em tratamento, em 
comunicação e em repouso, assim como uma estratégia para o uso de 
aplicativos. 
o Especificar os requisitos de segurança para aplicativos. 
o Criar uma estratégia para proteger dados. 
• Recomendar melhores práticas e prioridades de segurança: você deverá 
usar práticas recomendadas críticas de segurança da Microsoft para 
melhorar uma postura de segurança das organizações, aplicar princípios 
de confiança zero e minimizar os riscos de ataques emergentes. 
 
 
13 
o Recomendar as melhores práticas de segurança usando o MCRA 
(Microsoft Cybersecurity Reference Architectures) e o Microsoft Cloud 
Security Benchmarks. 
o Recomendar uma metodologia segura usando a CAF (Cloud Adoption 
Framework). 
o Recomendar uma estratégia de ransomware usando as melhores 
práticas de segurança da Microsoft. 
TEMA 5 – MICROSOFT IDENTITY AND ACCESS ADMINISTRATOR 
ASSOCIATE 
O administrador de identidades e acesso da Microsoft projeta, implementa 
e opera os sistemas de gerenciamento de identidades e acesso de uma 
organização, usando o Microsoft Azure AD (Azure Active Directory), parte do 
Microsoft Entra. Ele configura e gerencia a autenticação e a autorização de 
identidades para usuários, dispositivos, recursos do Azure e aplicativos. 
O administrador de identidade e acesso fornece experiências perfeitas e 
funcionalidades de gerenciamento por autoatendimento para todos os usuários. 
Garante que a identidade seja verificadaexplicitamente, para dar suporte a 
princípios de confiança zero. Além disso, automatiza o gerenciamento de Azure 
AD usando o PowerShell com a análise de eventos usando KQL (Linguagem de 
Consulta Kusto). Também é responsável pela solução de problemas, por 
atividades de monitoramento e pelo desenvolvimento de relatórios para o 
ambiente de identidade e acesso. 
O administrador de identidade e acesso colabora com muitas outras 
funções da organização, buscando promover projetos de identidade estratégica, 
a fim de modernizar soluções de identidade, implementar soluções de identidade 
híbrida e implementar a governança de identidade. Ele deverá estar familiarizado 
com os serviços e cargas de trabalho do Azure e do Microsoft 365. 
As habilidades verificadas no exame dessa certificação são: 
• Implementar identidades no Azure AD: criar e gerenciar a sua 
implementação inicial do Azure AD (Azure Active Directory) e configurar 
usuários, grupos e identidades externas que serão usadas para executar 
uma solução. 
o Implementar a configuração inicial do Azure Active Directory. 
 
 
14 
o Criar, configurar e gerenciar identidades. 
o Implementar e gerenciar identidades externas. 
o Implementar e gerenciar a identidade híbrida. 
• Implementar autenticação e gerenciamento de acesso: implementar e 
administrar o gerenciamento de acesso usando o Azure AD. Use MFA, 
acesso condicional e proteção de identidade para gerenciar a solução de 
identidade. 
o Proteger usuários do Azure Active Directory com a autenticação 
multifator. 
o Gerenciar a autenticação de usuário. 
o Planejar, implementar e administrar o acesso condicional. 
o Gerenciar o Azure AD Identity Protection. 
o Implementar o gerenciamento de acesso para recursos do Azure 
• Implementar gerenciamento de acesso para aplicativos: explore como os 
aplicativos podem e devem ser adicionados à solução de identidade e 
acesso com o registro de aplicativo no Azure AD. 
o Planejar e projetar a integração de aplicativos empresariais para SSO. 
o Implemente e monitore a integração de aplicativos empresariais para 
SSO. 
o Implementar registro de aplicativo. 
• Planeje e implemente a governança de identidade no Azure AD: projete e 
implemente a governança de identidade para a sua solução de identidade, 
usando direitos, revisões de acesso, acesso privilegiado e monitoramento 
do Azure AD (Azure Active Directory). 
o Planejar e implementar o gerenciamento de direitos. 
o Planejar, implementar e gerenciar a revisão de acesso. 
o Planejar e implementar o acesso privilegiado. 
o Monitorar e manter o Azure Active Directory. 
NA PRÁTICA 
Buscar a certificação de gestão de identidades e acesso tem sido uma 
excelente oportunidade para vários profissionais, pois trata-se de uma disciplina 
executada em qualquer tipo e tamanho de empresa. Todos os usuários precisam 
 
 
15 
ter acessos e permissões, o que faz com que a gestão de acesso seja 
considerada fator crítico na segurança da informação. 
Como já vimos, as tecnologias de nuvem, como Azure, AWS e Google 
Cloud, apresentam, entre os seus pilares de segurança, a gestão de identidade 
e acessos. 
Apresentar conhecimento dos processos de gestão de acessos é muito 
importante, pois coloca esse tipo de profissional em evidência no mercado de 
trabalho. Muito disso se deve ao principal tipo de ataque que as organizações 
têm enfrentado pelo mundo: o ransomware. 
Geralmente, um ataque de ransomware tem início com engenharia social, 
para a obtenção de credenciais de acesso privilegiado ou credencias comuns, 
para que seja possível circular pela rede da organização. Proteger essas 
credenciais, através de gestão de identidades e acesso, é uma das principais 
frentes de trabalho das equipes de segurança cibernética. 
FINALIZANDO 
Abordamos algumas certificações de fabricantes, além de duas 
certificações específicas sobre gestão de acesso e identidades. Como vimos, as 
certificações de nuvem são um tema recorrente e de suma importância para a 
segurança cibernética. Além disso, reforçamos a visão de certificações 
Microsoft, que apresentam um conjunto interessante de certificações para a 
segurança cibernética. 
Tais certificações colocam os profissionais de segurança cibernética em 
patamares diferenciados no contexto de certificação e especialização técnica. 
Além dos fabricantes, alguns conceitos de segurança da informação apresentam 
a sua própria estrutura de certificação, como vimos com a gestão de identidades 
e acesso. Isso se deve à transformação da tecnologia no mundo, pois os 
perímetros de segurança estão se transformando, e nesse contexto as pessoas 
precisam ser protegidas, não somente as redes de computadores e as 
aplicações.

Mais conteúdos dessa disciplina