top of page


LANÇAMENTO: Curso Prático de IAM com Okta Workforce Identity
Temos uma grande novidade para você que deseja aprimorar suas habilidades em IAM. Temos o prazer de anunciar o nosso mais novo curso, o...
Wanderson Marchi
24 de fev.

Ciclo de Vida da Identidade do Cliente no CIAM
A gestão de identidade e acesso requer o gerenciamento adequado do ciclo de vida da identidade. Esse processo é amplamente conhecido e...
Davi Albergaria
5 de fev.


Desconto 20% IAM Tech Day Brasil 2025 + IDCC
A Identity Academy fechou uma parceria com o IAM Tech Day, no qual disponibilizamos um desconto de 20% no ingresso do evento desse ano...
Davi Albergaria
13 de jan.


Relatório de Tendências & Glossário de IAM, 2025
A Identity Academy tem o prazer de compartilhar com a comunidade de IAM a versão atualizada do "Relatório de Tendências & Glossário de...
Davi Albergaria
11 de dez. de 2024


Segurança de acessos multi-cloud: Como garantir segurança de identidades em um ambiente onde tudo é volátil e quase nada concreto?
A pandemia acelerou a migração para clouds públicas devido ao trabalho remoto e à digitalização rápida. Empresas adotaram soluções...
Bruno Reynaud
10 de dez. de 2024


Você conhece a certificação de Gestão de Identidade e Acesso CIAM (Certified Identity and Access Manager)?
O Certified Identity and Access Manager (CIAM) certificação é oferecida globalmente pelo Identity Management Institute (IMI) e tem...
Davi Albergaria
28 de nov. de 2024


🔖 Promoção Cursos de IAM no Black Friday! 🔖
Aproveite a oportunidade imperdível para se capacitar com nossos Cursos Online de Identidade e Acesso (IAM) com um desconto especial para...
Identity Academy
15 de nov. de 2024


Orquestração da Identidade no CIAM: Journey-time Orchestration
Journey-time Orchestration aplicada a Identidade e Acesso do cliente se refere à orquestração estratégica das interações com os clientes.
Davi Albergaria
14 de nov. de 2024


O Papel Fundamental da Reconciliação de Identidades
O processo conhecido como Reconciliação de Identidades, ou apenas Reconciliação, faz parte de um programa completo de IAM.
Douglas Rondon
21 de out. de 2024


Você já ouviu falar da lei DORA e como o IAM pode ajudar?
O Digital Operational Resilience Act (DORA), ou Lei de Resiliência Operacional Digital em português, é uma regulamentação da União Europeia.
Davi Albergaria
15 de out. de 2024

Estrutura de Segmentação de Níveis de Acesso
ada aplicação ou sistema possui uma maneira de segmentar as permissões de acesso.
Davi Albergaria
24 de set. de 2024


Acessos efêmeros: o que são e como reforçam a segurança na Gestão de Acessos
Nos ambientes digitais atuais, manter a segurança de ativos críticos e dados sensíveis é uma prioridade fundamental. O desafio principal...
Letícia Figueiredo
15 de set. de 2024


A Revolução da Inteligência Artificial na Gestão de Identidades e Acessos (IAM): Impactos, Tendências e Implementação
Introdução A Inteligência Artificial (IA) já é uma realidade no dia a dia de todos, e quando falamos da Gestão de Identidades e Acessos...
Wanderson Marchi
7 de set. de 2024


Identity Wallets
Europa um passo à frente com o eIDAS v2.0 e o EU Digital Identity Wallet Introdução Autenticação é o simples ato de verificar a...
(Dr) Rogério (Augusto) Rondini
2 de set. de 2024


O que significa o termo “Identity Fabric”?
Identity Fabric é um conceito que vem ganhando bastante visibilidade dentro de Gestão de Identidades e Acessos (IAM), onde o objetivo...
Wanderson Marchi
29 de jul. de 2024


Proteção e Detecção de Ameaças de Identidade: IAM e o SOC
No relatório de ITDR escrito pela KuppingerCole, intitulado "Leadership Compass: Identity Threat Detection and Response (ITDR): IAM Meets...
Wanderson Marchi
4 de jul. de 2024

Biometria Facial: Autenticação e Prova de Vida (Liveness)
A Biometria Facial é um fator de autenticação que tem ganhado cada vez mais força, visto que com o passar dos anos a taxa de erros vem...
Davi Albergaria
1 de jul. de 2024


Strong Customer Authentication (SCA): Uma Visão Abrangente para Gestão de Identidades e Acessos
Você já ouviu falar sobre Strong Customer Authentication (SCA)? Este artigo vai detalhar o que é SCA, seu uso, melhores práticas e como...
Wanderson Marchi
17 de jun. de 2024


Componentes para tomada de decisão de Acessos (Policy Decision)
Introdução Dentro da gestão de identidades e acessos (IAM) existem vários componentes que trabalham juntos para tomar decisões de...
Wanderson Marchi
4 de jun. de 2024


Gestão de Identidade Não-Humana (NHIM): Moldando o Futuro da Segurança Digital
Na era digital em constante evolução, a gestão de identidade emergiu como uma preocupação central para indivíduos e organizações. No...
Wanderson Marchi
16 de mai. de 2024


Reino Unido Reforça Segurança Cibernética com Nova "Lei de Segurança de Produtos e de Infraestrutura de Telecomunicações"
A segurança das informações é uma preocupação crescente em um mundo cada vez mais digitalizado, onde a proteção dos dados pessoais se...
Wanderson Marchi
3 de mai. de 2024


O que é o protocolo OTP e qual a diferença entre TOTP e HOTP?
O OTP (One-Time Password) é semelhante a uma senha, mas é de uso único. Ele é frequentemente usado em conjunto com uma senha tradicional,...
Davi Albergaria
1 de mai. de 2024


Curso Prático de AWS IAM
Lançamento do curso prático de "AWS IAM" da Identity Academy Com o crescimento acelerado do uso de tecnologias em nuvem, a disciplina de...
Davi Albergaria
29 de abr. de 2024


Você conhece os níveis de garantia de autenticação (AAL) definidos pelo NIST?
Authenticator Assurance Levels (AAL) A publicação da Diretriz de Identidades Digitais, NIST SP 800-63B, do NIST (National Institute of...
Davi Albergaria
5 de abr. de 2024

Protegendo o Acesso através do OpenID Shared Signals Framework (SSF)
Introdução Proteger organizações contra ameaças cibernéticas utilizando apenas dados e indicadores internos é limitado e insuficiente...
Davi Albergaria
7 de mar. de 2024


Descobrindo Attack Paths com base em configurações incorretas
Um attack path é essencialmente o roteiro que um agente malicioso segue para atingir seus objetivos.
Filipi Pires
12 de fev. de 2024

Novo Curso Fundamentos de IAM da Identity Academy
A Identity Academy tem o orgulho de apresentar nosso mais recente curso, projetado para impulsionar sua carreira e aprofundar seu...
Davi Albergaria
31 de jan. de 2024


Você conhece o User and Entity Behavior Analytics (UEBA)?
A cada dia que passa o time de Segurança da Informação procura soluções que possam ajudar a detectar e responder incidentes como o...
Diego Pontes
26 de jan. de 2024


Quais as diferenças entre Modelos de Controle de Acesso?
Os modelos de controle de acesso são estruturas ou abordagens utilizadas para gerenciar e regular o acesso a recursos, sistemas ou...
Wanderson Marchi
10 de jan. de 2024


O que são Identidades Descentralizadas / DIDs na prática?
No atual contexto, muitos serviços incorporaram a digitalização e validação de identidade, frequentemente utilizando endereços de e-mail...
Davi Albergaria
3 de jan. de 2024
bottom of page