O Papel Fundamental da Reconciliação de Identidades
Você já ouviu falar da lei DORA e como o IAM pode ajudar?
Estrutura de Segmentação de Níveis de Acesso
Acessos efêmeros: o que são e como reforçam a segurança na Gestão de Acessos
A Revolução da Inteligência Artificial na Gestão de Identidades e Acessos (IAM): Impactos, Tendências e Implementação
Identity Wallets
O que significa o termo “Identity Fabric”?
Proteção e Detecção de Ameaças de Identidade: IAM e o SOC
Biometria Facial: Autenticação e Prova de Vida (Liveness)
Strong Customer Authentication (SCA): Uma Visão Abrangente para Gestão de Identidades e Acessos
Componentes para tomada de decisão de Acessos (Policy Decision)
Gestão de Identidade Não-Humana (NHIM): Moldando o Futuro da Segurança Digital
Reino Unido Reforça Segurança Cibernética com Nova "Lei de Segurança de Produtos e de Infraestrutura de Telecomunicações"
O que é o protocolo OTP e qual a diferença entre TOTP e HOTP?
Curso Prático de AWS IAM
Você conhece os níveis de garantia de autenticação (AAL) definidos pelo NIST?
Protegendo o Acesso através do OpenID Shared Signals Framework (SSF)
Descobrindo Attack Paths com base em configurações incorretas
Novo Curso Fundamentos de IAM da Identity Academy
Você conhece o User and Entity Behavior Analytics (UEBA)?
Quais as diferenças entre Modelos de Controle de Acesso?
O que são Identidades Descentralizadas / DIDs na prática?
Zero Trust para IAM na prática
Você sabe a diferença entre Federated Identity Management e SSO?
Passwordless: você conhece o Passkey o padrão FIDO2?
Como proteger as contas de crianças e adolescentes?
CIEM & Cloud Security - 10 erros na estratégia
Controles de Segurança - IAM: Comparativos dos Frameworks de Segurança e os controles de IAM
O Papel Transformador da Inteligência Artificial na Gestão de Identidade e Acesso (IAM)
A relação da Lei geral de Proteção de Dados Pessoais (LGPD) com a Gestão de Identidade e Acesso -IAM