Programa do Curso
Design da Arquitetura Soberana
- Modelagem de ameaças: identificando dependências em nuvem e pontos de saída de dados.
- Topologia de rede: DMZ, zonas internas, rede de gerenciamento.
- Seleção de hardware: servidores, armazenamento, networking, UPS (no-break).
- Locais de recuperação de desastres e requisitos de air-gap.
Fundação de Identidade e Acesso
- Implantação do Authentik para SSO em todos os serviços.
- Design de diretório LDAP e política de grupos.
- Step CA para mTLS entre serviços.
- Cadastro de YubiKey e tokens de hardware.
Hub de Comunicação e Colaboração
- Synapse/Element para chat e federação.
- Jitsi Meet para videoconferência.
- Roundcube/Nextcloud Mail para e-mail.
- Nextcloud para sincronização de arquivos, calendários e contatos.
- Integração do OnlyOffice para edição de documentos.
Plataforma de Desenvolvimento e Operações
- Gitea para código-fonte e CI/CD.
- Woodpecker CI para builds automatizados.
- Nexus ou Harbor para registro de artefatos e contêineres.
- Wazuh para monitoramento de segurança e conformidade.
- Uptime Kuma para painéis de saúde dos serviços.
IA e Gestão do Conhecimento
- Implantação do Ollama com serviço de LLM local.
- LibreChat para acesso interno ao assistente de IA.
- Obsidian ou Logseq para bases de conhecimento pessoais.
- Hoarder/ArchiveBox para preservação de conteúdo da web.
Segurança e Perímetro
- Implantação do firewall pfSense ou OPNsense.
- Suricata IDS/IPS com regras personalizadas.
- WireGuard/OpenVPN para acesso remoto.
- Filtro DNS e resolução local do Pi-hole.
- Vaultwarden para gerenciamento de senhas em equipe.
Backup, DR e Operações
- Repositório central do BorgBackup para todos os serviços.
- Automatização de dumps de banco de dados e replicação fora do local.
- Documentação de runbooks e procedimentos de resposta a incidentes.
- Planejamento de capacidade e gatilhos de escalonamento.
- Auditoria trimestral de soberania e revisão de dependências.
Projeto de Culminância
- Os alunos apresentam sua pilha soberana totalmente operacional.
- Revisão por pares das decisões de arquitetura e trade-offs.
- Testes de carga e injeção de falhas.
- Entrega da documentação e avaliação de prontidão operacional.
Requisitos
- Conhecimento avançado em Linux, redes e orquestração de contêineres.
- Conclusão de pelo menos dois outros cursos de Soberania de Dados ou experiência equivalente.
- Familiaridade com conceitos de DNS, TLS, firewall e backup.
Público-Alvo
- Arquitetos de infraestrutura seniores projetando organizações soberanas.
- CTOs e CISOs planejando roteiros de independência digital.
- Equipes de transformação digital do governo e da defesa.
Treinamento Corporativo Personalizado
Soluções de treinamento projetadas exclusivamente para empresas.
- Conteúdo Personalizado: Adaptamos o programa e os exercícios práticos aos objetivos e necessidades reais do seu projeto.
- Horário Flexível: Datas e horários adaptados à agenda da sua equipe.
- Formato: Online (ao vivo), In-Company (em suas instalações) ou Híbrido.
Preço por grupo privado, treinamento online ao vivo, a partir de 6500 € + VAT*
Entre em contato conosco para obter um orçamento preciso e conhecer nossas promoções mais recentes
Testemunhos de Clientes (2)
Craig esteve extremamente envolvido no treinamento, sempre garantindo que estivéssemos atentos, adaptando os exemplos às nossas atividades do dia a dia e sempre fornecendo uma resposta quando solicitado, mesmo que as informações não tivessem sido incluídas na apresentação.
Ecaterina Ioana Nicoale - BOOKING HOLDINGS ROMANIA SRL
Curso - DevOps Foundation®
Máquina Traduzida
exemplos da vida real
Maria - Fundacja PTA
Curso - Mastering Make: Advanced Workflow Automation and Optimization
Máquina Traduzida