Prévia do material em texto
CERTIFICAÇÕES EM SEGURANÇA CIBERNÉTICA AULA 6 Prof. Luciano Johnson 2 CONVERSA INICIAL O objetivo desta etapa é apresentar mais uma certificação importante de fabricante, da Cisco, além das Certificações fornecidas por fabricantes no mercado de segurança cibernética, com foco específico em gestão de acesso. Essa abordagem remete ao fato de que as organizações têm sofrido ataques conhecidos como ransomware. O sequestro de dados realizado pelo ransomware tem assombrado o mundo todo, com inúmeros casos de ataques reportados mensalmente, com organizações respeitadas no cenário mundial e nacional. As equipes de segurança têm desenvolvido estratégias de segurança cada vez mais complexas para garantir a proteção a um ataque ransomware, mas o elo mais fraco dessa corrente ainda são as pessoas e os seus acessos na organização. Por isso, proteger as pessoas através da gestão de identidades e de acesso virou uma estratégia assertiva na luta contra o ransomware. TEMA 1 – CISCO CCNA SECURITY A Cisco é reconhecida no mercado de tecnologia pelos seus equipamentos de infraestrutura de redes. Para além disso, ela também aplica tecnologia em segurança de redes em seus dispositivos. Além da clássica certificação CCNA, a Cisco tem uma certificação específica para a segurança em redes, a CCNA Security. Essa certificação pressupõe que o profissional já tem vários conhecimentos em redes Cisco. A certificação é a fase final do curso CCNA Security. O curso Cisco Networking Academy CCNA Security fornece um próximo passo para indivíduos que desejam aprimorar o seu conjunto de habilidades de nível CCNA. Ela ajuda a atender a crescente demanda por profissionais de segurança de redes. O currículo oferece uma introdução aos principais conceitos de segurança, considerando as habilidades necessárias para instalação, monitoramento e solução de problemas de rede, com recursos de segurança para manter a integridade, a confidencialidade e a disponibilidade de dados e dispositivos. O CCNA Security é uma solução de e-learning prática e orientada para a carreira, com ênfase na experiência, ajudando os alunos a desenvolver 3 habilidades de segurança especializadas, além de pensamento crítico e habilidades de resolução de problemas complexos. O CCNA Security fornece uma introdução prática, com uma apresentação teórica detalhada à segurança de rede, em uma sequência lógica orientada por tecnologias. O CCNA Security inclui os seguintes recursos. • Os alunos desenvolvem uma compreensão teórica aprofundada dos princípios de segurança de rede, bem como das ferramentas e configurações disponíveis. • Os cursos enfatizam a aplicação prática das habilidades necessárias para projetar, implementar e dar suporte à segurança da rede. • Os laboratórios práticos ajudam os alunos a desenvolver o pensamento crítico e habilidades para a resolução de problemas complexos. • As atividades de aprendizado baseadas em simulação do Cisco Packet Tracer promovem a exploração dos conceitos de segurança de rede, permitindo que os alunos experimentem o comportamento da rede, fazendo perguntas do tipo “e se”. • Avaliações inovadoras fornecem feedback imediato para apoiar a avaliação do conhecimento e as habilidades adquiridas. • Pode ser ministrado pessoalmente ou em um ambiente misto de ensino a distância. O público-alvo, com sua certificação, inclui: estudantes de nível universitário que buscam habilidades de especialista em segurança de nível básico, voltadas para a carreira; profissionais de TI que desejam ampliar ou adicionar habilidades especializadas à sua experiência em tecnologia; atuais detentores de certificação CCNA, que desejam desenvolver a sua base de conhecimento CCNA. O CCNA Security integra habilidades práticas no currículo técnico para criar uma experiência de aprendizado para o sucesso em empreendimentos educacionais, empresariais e ocupacionais. Além de aprender os fundamentos de projetar, construir e operar redes seguras, os alunos também desenvolvem habilidades de resolução de problemas, pensamento crítico, colaboração, trabalho em equipe, negociação e empreendedorismo, o que ajuda na obtenção de sucesso no local de trabalho global do século XXI. 4 Avaliações inovadoras formativas e somativas são integradas ao currículo CCNA Security, sendo suportadas por um avançado sistema de entrega online. Um feedback rico e imediato oferece suporte à avaliação do instrutor e do aluno sobre os conhecimentos e habilidades adquiridos. As avaliações podem ser tão simples quanto uma pergunta de múltipla escolha, ou tão complexas quanto a solução de problemas de uma rede simulada. O CCNA Security pode ser fornecido como um currículo independente ou integrado a um curso de estudo mais amplo, como tecnologia ou programas de educação continuada. O currículo pode ser oferecido em um ambiente presencial ou misto de ensino a distância. Todos os laboratórios práticos do curso podem ser concluídos em equipamentos físicos reais ou em conjunto com a solução NDG NETLAB, que fornece acesso remoto a equipamentos pela Internet. O CCNA Security incentiva os alunos a explorar conceitos de rede usando ferramentas como o Packet Tracer. Trata-se de uma poderosa ferramenta de simulação de rede, desenvolvida pela Cisco, que permite que os alunos experimentem o comportamento da rede e desenvolvam habilidades de pensamento crítico, além de colaboração e resolução de problemas, enquanto adquirem conhecimento prático. Após a conclusão do curso CCNA Security, os alunos serão capazes de realizar as seguintes tarefas. • Descrever as ameaças de segurança enfrentadas pelas infraestruturas de rede modernas. • Acesso seguro a dispositivos de rede. • Implementar AAA em dispositivos de rede. • Mitigar ameaças a redes usando ACLs. • Implementar gerenciamento e relatórios de rede seguros. • Mitiga ataques comuns da camada 2. • Implementar o conjunto de recursos do firewall Cisco IOS. • Implementar um ASA. • Implementar o conjunto de recursos Cisco IOS IPS. • Implementar VPNs IPSec site a site. • Administrar políticas de segurança eficazes. 5 O CCNA Security oferece suporte aos alunos que planejam iniciar uma carreira, construir uma carreira ou mudar o foco de uma carreira de rede de TI para tecnologias de segurança. O currículo enfatiza a experiência prática, para ajudar os alunos a desenvolver as habilidades necessárias para cargos de especialista em segurança de rede, administrador de segurança e engenheiro de suporte de segurança de rede. O currículo CCNA Security é projetado para atender às necessidades dos profissionais de TI de hoje. TEMA 2 – CIAM A certificação Certified Identity and Access Manager (CIAM) é uma certificação IAM registrada e independente do fornecedor, reconhecida globalmente como a certificação Gold Standard do setor de gerenciamento de identidade e acesso. O programa oferece treinamento abrangente com materiais de estudo on-line, curso em vídeo e exame para certificar os candidatos e melhorar as suas oportunidades de progressão na carreira, nesse que é o segmento de segurança cibernética que mais cresce. O gerenciamento de identidade e acesso (IAM) é a disciplina mais importante de informação e segurança cibernética. A ideia é gerenciar identidades de usuários e seu acesso a recursos e dados corporativos. A governança e os programas do IAM, incluindo políticas, processos e tecnologias, gerenciam identidades de usuários e reforçam o que eles podem acessar e fazer dentro de um sistema por meio de autenticação, autorização e contabilidade. Os profissionais Certified Identity and Access Manager (CIAM) avaliam continuamente os recursos existentes de suas organizações no ciclo de vida da identidade, para priorizar investimentos de negócios, fecharlacunas de conformidade ou controle e identificar melhorias de processo para a redução de custos. Embora a tecnologia seja uma parte importante do gerenciamento de identidade e acesso, as soluções adotadas no passado geralmente se concentravam apenas em tecnologias que foram mal projetadas e implementadas, acarretando altos custos e valor limitado. As organizações geralmente lutavam para atender às demandas de conformidade. Nesse contexto, as soluções eram implantadas para gerenciar um número limitado de sistemas. 6 Buscando fruir dos mais diversos benefícios, as empresas se tornam mais conscientes da necessidade de gerenciar os riscos de identidade e acesso, atendendo aos requisitos de conformidade e combatendo as diversas ameaças enfrentadas por suas organizações. Entre as ameaças, destaque para crimes cibernéticos. Nesse contexto, é essencial implementar um programa de tecnologia IAM eficaz, a partir do trabalho de profissionais certificados no gerenciamento de identidade, com acesso altamente qualificado. Apresentamos agora várias áreas e riscos de negócios que exigem que as empresas adotem programas de IAM, contando com profissionais qualificados e tecnologias necessárias: • computação móvel; • computação em nuvem; • dispositivos conectados; • mídia social; • big data; • perda e roubo de dados; • privacidade; • regulatório; • roubo de identidade; e • crime cibernético e terrorismo. Do ponto de vista da conformidade regulamentar, existem muitas leis sobrepostas relacionadas à identificação do cliente, em aspectos como privacidade, monitoramento de transações, relatórios de governo e prevenção de fraudes. As empresas devem gerenciar esses fatores da maneira mais eficaz possível. Por exemplo, as empresas são obrigadas a estabelecer um Programa de Identificação de Clientes (CIP) formal, monitorando as atividades da conta, garantindo a segurança das informações do cliente, relatando atividades suspeitas e evitando fraudes de identidade. Embora os processos de gerenciamento de identidade e acesso sejam críticos para proteger as informações do consumidor e garantir a privacidade, o IAM tem evoluído para além da conformidade. Atualmente, é uma função baseada em risco, que pode ajudar uma organização a obter vantagem competitiva por meio de tecnologia de ponta, como biometria de autenticação, 7 com custos operacionais mais baixos, maior eficiência e risco reduzido de violações de segurança. Os riscos de gerenciamento de identidade e acesso continuam a evoluir em todo o mundo, à medida que novas ameaças e soluções são introduzidas e novas leis são implementadas. Especificamente, há um aumento nos índices de crimes cibernéticos, roubos de identidade e fraudes. Vários governos estão se esforçando para lidar com a privacidade e gerenciar os riscos por meio de regulamentações. Nesse cenário, a certificação Certified Identity and Access Manager (CIAM) valida as qualificações dos profissionais para ajudar as organizações a atender os requisitos de conformidade e gerenciar os riscos de gerenciamento de identidade, considerando ainda acessos que podem afetar a integridade, a disponibilidade ou a confidencialidade de sistemas e dados. Os controles de segurança do sistema e da rede, por si só, não protegem os ativos críticos de uma organização se os controles de gerenciamento de identidade e acesso forem fracos ou inexistentes. A certificação Certified Identity and Access Manager (CIAM), em associação com o Identity Management Institute, evidencia que os membros certificados valorizam o envolvimento profissional, mantêm um interesse em tópicos de gerenciamento de identidade e acesso, têm experiência profissional relevante e contribuem para a sua profissão. O Identity Management Institute é a organização internacional independente que desenvolveu e administra a designação CIAM, usando Critical Risk Domains (CRDs) para manter o programa CIAM, definir o universo de risco de identidade, promover as melhores práticas de gerenciamento de identidade e acesso e certificar profissionais em todo o mundo. Vejamos agora os Domínios de Risco Crítico (CRDs) para o programa CIAM: • estratégia e governança; • gerenciamento de programas; • ciclo de vida e transformação; • solicitação e aprovação de acesso; • provisionamento e desprovisionamento; • execução; • auditoria e relatórios; • revisão de acesso e certificação; 8 • reconciliação de conta; e • ferramentas. Para se tornar um Certified Identity and Access Manager (CIAM), os candidatos interessados devem ser membros do Identity Management Institute e prestar um exame online. Siga essas etapas para começar. • Etapa 1: envie um pedido de associação ao IMI no Portal do instituto (se você ainda não for membro). • Etapa 2: faça a aplicação à Certificação CIAM. • Etapa 3: adquira o curso ou aguarde o recebimento da fatura online após o envio das inscrições. TEMA 3 – CAMS O gerenciamento de acesso, também conhecido como gerenciamento de direitos, implica a execução de políticas e procedimentos para conceder, a indivíduos autorizados, o direito de acessar serviços, funções, dados e locais físicos, evitando que indivíduos não autorizados acessem sistemas, ativos e outros serviços. O gerenciamento de acesso é uma das disciplinas de segurança da informação que mais interage com os usuários. A sua gestão é fundamental para a implementação de políticas e procedimentos para apoiar os objetivos de segurança da organização, mitigar os riscos de acesso, manter os controles de acesso e cumprir tanto os requisitos contratuais quanto os requerimentos legais. O Identity Management Institute (IMI) desenvolveu o programa de treinamento Certified Access Management Specialist (CAMS) para testar, analisar e avaliar os conhecimentos e as habilidades dos profissionais para fins de certificação e recertificação na área de gerenciamento de acesso. CAMS é uma marca registrada da IMI. A função de gerenciamento de acesso é muito relevante atualmente, uma vez que protege as pessoas e seus papéis de trabalho no dia a dia, o que é um dos principais vetores de ataques de ransomware. No desempenho das suas funções, os profissionais do CAMS devem, em geral, assegurar o seguinte: • os usuários e seus aprovadores devem estar devidamente identificados; • o acesso deve ser aprovado e concedido em tempo hábil; 9 • o acesso deve ser removido, oportuna e completamente, quando os usuários mudam de trabalho ou função; • a matriz de controle de acesso deve ser mantida e auditada periodicamente, para garantir que as permissões de acesso sejam válidas e precisas; • as atividades do usuário devem ser registradas; e • os incidentes ou eventos devem ser geridos adequadamente. Quem deve se tornar um CAMS? Os profissionais envolvidos em qualquer uma das seguintes atividades, diretamente ou em uma função de suporte, se beneficiam muito quando se tornam um Certified Access Management Specialist, pois melhoram as suas habilidades e recebem um aumento de credibilidade: • receber e verificar pedidos de acesso; • revisão das aprovações de direito de acesso; • conceder, corrigir e remover direitos de acesso; • monitoramento de atividades de acesso; • auditoria da matriz de controle de acesso e relatórios do sistema relacionados; • acompanhamento de atividades suspeitas; e • investigação e resolução de incidentes de acesso. Os dez Domínios de Risco Crítico que os profissionais devem entender e dominar para obter a designação CAMS incluem o seguinte. 1. Objetivos de segurança: existem três objetivos ou metas de segurança que o CAMS deve entender e ajudar a alcançar. o Confidencialidade: também conhecido como privacidade ou sigilo, o que significa que os sistemas de computação e os seus dados podem ser acessados e lidos apenas por pessoasautorizadas. o Integridade: significa que os ativos só podem ser modificados ou excluídos por partes devidamente autorizadas. o Disponibilidade: significa que sistemas, dados e outros ativos estão acessíveis às partes autorizadas em tempo hábil, conforme determinado pelos requisitos e acordos de nível de serviço. 2. Ameaças: podem ser divididas em internas e externas. As internas surgem de indivíduos com acesso autorizado. Já as externas surgem de 10 invasores externos, como hackers. Na segurança da informação, uma ameaça é um perigo que pode explorar uma vulnerabilidade para violar a segurança e, assim, causar danos. 3. Controles de acesso: referem-se aos recursos de segurança que controlam quem pode acessar determinados recursos. Incluem restrições seletivas de acesso a um local físico, considerando ainda sistema, dados, serviços e funções. 4. Gerenciamento de direitos: o gerenciamento de direitos ou permissões engloba políticas e procedimentos que regem como os indivíduos solicitam e obtêm acesso a sistemas, recursos e serviços, avaliando ainda como o acesso é gerenciado ao longo do ciclo de vida da identidade. 5. Identificação: ato de identificar alguém para efeitos de validação dos pedidos. Antes que as solicitações de acesso sejam processadas, autorizadas e concedidas, a pessoa que solicita e/ou autoriza o acesso, bem como o usuário, deverá ser devidamente identificada. 6. Autorização: função de especificar e aprovar direitos de acesso a vários dados, recursos, serviços e ativos. A autorização é um dos componentes críticos da segurança da informação e dos controles de acesso. Além disso, o processo de autorização do sistema automatizado reforça a autorização de gerenciamento, determinando quais atividades, recursos ou serviços um usuário tem permissão para acessar. 7. Autenticação: vários esquemas de controle de acesso fornecem um mecanismo para identificar um usuário, geralmente fazendo com que o usuário insira um nome de usuário e senha válidos, antes de o acesso ser concedido, embora algumas entidades e sistemas possam utilizar autenticação biométrica. O processo de autenticação requer que cada usuário tenha um conjunto exclusivo de critérios para a obtenção do acesso. 8. Matriz de controle de acesso: ferramenta utilizada para a documentação e a contabilização do acesso do usuário (sujeito) a diversos recursos (objetos). Modelo abstrato que fornece contabilidade dos direitos de acesso em um determinado momento. 9. Registro e monitoramento: várias ferramentas podem ser consideradas, implantadas e utilizadas pelo CAMS, como vigilância eletrônica e monitoramento de eventos, a fim de monitorar as atividades do usuário e 11 detectar desvios das políticas estabelecidas e dos direitos de acesso autorizados. Deve-se observar que usuários autorizados podem não estar diretamente envolvidos em violações, pois as suas credenciais de login podem ter sido roubadas e abusadas por terceiros. 10. Gerenciamento de eventos: quaisquer violações de acesso detectadas, ou atividades suspeitas, devem ser acompanhadas, investigadas, resolvidas e potencialmente escaladas de acordo com as políticas e os procedimentos de gerenciamento de eventos, para garantir que o acesso seja mantido em conformidade com os objetivos estabelecidos. TEMA 4 – MICROSOFT CYBERSECURITY ARCHITECT EXPERT A Microsoft é um dos principais fabricantes de tecnologia do mundo. Ela já reconhecida por apresentar variadas certificações de seus produtos e tecnologias, como a certificação de segurança em nuvem, assunto visto anteriormente. Existem ainda outras certificações Microsoft de relevância no contexto de segurança cibernética. O arquiteto de segurança cibernética da Microsoft é especialista na elaboração e na evolução da estratégia de segurança cibernética, para proteger a missão e os processos de negócios de uma organização, em todos os aspectos da arquitetura empresarial. O arquiteto de segurança cibernética projeta a estratégia e a arquitetura de confiança zero, incluindo estratégias de segurança para dados e aplicativos, além de gerenciamento de acesso, identidade e infraestrutura. O arquiteto de segurança cibernética também avalia estratégias técnicas de GRC (Conformidade de Risco de Governança) e estratégias de operação de segurança. O arquiteto de segurança cibernética colabora continuamente com líderes e profissionais em segurança de TI, privacidade e outras funções em uma organização, para planejar e implementar uma estratégia de segurança cibernética capaz de atender às necessidades de negócio de uma organização. Os candidatos a essa certificação devem ter experiência e conhecimento avançados em uma ampla variedade de áreas da engenharia de segurança, incluindo identidade e acesso, proteção de plataforma, operações de segurança, proteção de dados e proteção de aplicativos. Também devem ter experiência com implementações híbridas e na nuvem. As habilidades verificadas no exame associado a essa certificação são: 12 • Projetar uma estratégia e arquitetura zero trust: saber como criar uma estratégia de segurança de organizações, incluindo operações de segurança e identidade com base nos princípios de confiança zero. o Criar uma arquitetura e uma estratégia de segurança geral. o Criar uma estratégia de operações de segurança. o Criar uma estratégia de segurança de identidades. • Avaliar as estratégias técnicas de Governance Risk Compliance (GRC) e as estratégias de operações de segurança: saber como avaliar estratégias de segurança cibernética para governança e conformidade de risco, bem como SecOps (operações de segurança). o Avaliar uma estratégia de conformidade regulatória. o Avaliar a postura de segurança e recomendar estratégias técnicas para o gerenciamento dos riscos. • Projetar segurança para infraestrutura: saber como criar uma segurança de infraestrutura, incluindo melhores práticas de arquitetura, segurança de ponto de extremidade e segurança de nuvem para diferentes modelos de serviço (SaaS, PaaS e IaaS). o Entender as melhores práticas de arquitetura e como elas mudam com a nuvem. o Criar uma estratégia para proteger pontos de extremidade de servidor e de cliente. o Criar uma estratégia para proteger serviços de PaaS, IaaS e SaaS. • Projetar uma estratégia para dados e aplicativos: saber como criar uma estratégia de segurança cibernética para dados em tratamento, em comunicação e em repouso, assim como uma estratégia para o uso de aplicativos. o Especificar os requisitos de segurança para aplicativos. o Criar uma estratégia para proteger dados. • Recomendar melhores práticas e prioridades de segurança: você deverá usar práticas recomendadas críticas de segurança da Microsoft para melhorar uma postura de segurança das organizações, aplicar princípios de confiança zero e minimizar os riscos de ataques emergentes. 13 o Recomendar as melhores práticas de segurança usando o MCRA (Microsoft Cybersecurity Reference Architectures) e o Microsoft Cloud Security Benchmarks. o Recomendar uma metodologia segura usando a CAF (Cloud Adoption Framework). o Recomendar uma estratégia de ransomware usando as melhores práticas de segurança da Microsoft. TEMA 5 – MICROSOFT IDENTITY AND ACCESS ADMINISTRATOR ASSOCIATE O administrador de identidades e acesso da Microsoft projeta, implementa e opera os sistemas de gerenciamento de identidades e acesso de uma organização, usando o Microsoft Azure AD (Azure Active Directory), parte do Microsoft Entra. Ele configura e gerencia a autenticação e a autorização de identidades para usuários, dispositivos, recursos do Azure e aplicativos. O administrador de identidade e acesso fornece experiências perfeitas e funcionalidades de gerenciamento por autoatendimento para todos os usuários. Garante que a identidade seja verificadaexplicitamente, para dar suporte a princípios de confiança zero. Além disso, automatiza o gerenciamento de Azure AD usando o PowerShell com a análise de eventos usando KQL (Linguagem de Consulta Kusto). Também é responsável pela solução de problemas, por atividades de monitoramento e pelo desenvolvimento de relatórios para o ambiente de identidade e acesso. O administrador de identidade e acesso colabora com muitas outras funções da organização, buscando promover projetos de identidade estratégica, a fim de modernizar soluções de identidade, implementar soluções de identidade híbrida e implementar a governança de identidade. Ele deverá estar familiarizado com os serviços e cargas de trabalho do Azure e do Microsoft 365. As habilidades verificadas no exame dessa certificação são: • Implementar identidades no Azure AD: criar e gerenciar a sua implementação inicial do Azure AD (Azure Active Directory) e configurar usuários, grupos e identidades externas que serão usadas para executar uma solução. o Implementar a configuração inicial do Azure Active Directory. 14 o Criar, configurar e gerenciar identidades. o Implementar e gerenciar identidades externas. o Implementar e gerenciar a identidade híbrida. • Implementar autenticação e gerenciamento de acesso: implementar e administrar o gerenciamento de acesso usando o Azure AD. Use MFA, acesso condicional e proteção de identidade para gerenciar a solução de identidade. o Proteger usuários do Azure Active Directory com a autenticação multifator. o Gerenciar a autenticação de usuário. o Planejar, implementar e administrar o acesso condicional. o Gerenciar o Azure AD Identity Protection. o Implementar o gerenciamento de acesso para recursos do Azure • Implementar gerenciamento de acesso para aplicativos: explore como os aplicativos podem e devem ser adicionados à solução de identidade e acesso com o registro de aplicativo no Azure AD. o Planejar e projetar a integração de aplicativos empresariais para SSO. o Implemente e monitore a integração de aplicativos empresariais para SSO. o Implementar registro de aplicativo. • Planeje e implemente a governança de identidade no Azure AD: projete e implemente a governança de identidade para a sua solução de identidade, usando direitos, revisões de acesso, acesso privilegiado e monitoramento do Azure AD (Azure Active Directory). o Planejar e implementar o gerenciamento de direitos. o Planejar, implementar e gerenciar a revisão de acesso. o Planejar e implementar o acesso privilegiado. o Monitorar e manter o Azure Active Directory. NA PRÁTICA Buscar a certificação de gestão de identidades e acesso tem sido uma excelente oportunidade para vários profissionais, pois trata-se de uma disciplina executada em qualquer tipo e tamanho de empresa. Todos os usuários precisam 15 ter acessos e permissões, o que faz com que a gestão de acesso seja considerada fator crítico na segurança da informação. Como já vimos, as tecnologias de nuvem, como Azure, AWS e Google Cloud, apresentam, entre os seus pilares de segurança, a gestão de identidade e acessos. Apresentar conhecimento dos processos de gestão de acessos é muito importante, pois coloca esse tipo de profissional em evidência no mercado de trabalho. Muito disso se deve ao principal tipo de ataque que as organizações têm enfrentado pelo mundo: o ransomware. Geralmente, um ataque de ransomware tem início com engenharia social, para a obtenção de credenciais de acesso privilegiado ou credencias comuns, para que seja possível circular pela rede da organização. Proteger essas credenciais, através de gestão de identidades e acesso, é uma das principais frentes de trabalho das equipes de segurança cibernética. FINALIZANDO Abordamos algumas certificações de fabricantes, além de duas certificações específicas sobre gestão de acesso e identidades. Como vimos, as certificações de nuvem são um tema recorrente e de suma importância para a segurança cibernética. Além disso, reforçamos a visão de certificações Microsoft, que apresentam um conjunto interessante de certificações para a segurança cibernética. Tais certificações colocam os profissionais de segurança cibernética em patamares diferenciados no contexto de certificação e especialização técnica. Além dos fabricantes, alguns conceitos de segurança da informação apresentam a sua própria estrutura de certificação, como vimos com a gestão de identidades e acesso. Isso se deve à transformação da tecnologia no mundo, pois os perímetros de segurança estão se transformando, e nesse contexto as pessoas precisam ser protegidas, não somente as redes de computadores e as aplicações.