Entrar em Contato

Programa do Curso

Design da Arquitetura Soberana

  • Modelagem de ameaças: identificando dependências em nuvem e pontos de saída de dados.
  • Topologia de rede: DMZ, zonas internas, rede de gerenciamento.
  • Seleção de hardware: servidores, armazenamento, networking, UPS (no-break).
  • Locais de recuperação de desastres e requisitos de air-gap.

Fundação de Identidade e Acesso

  • Implantação do Authentik para SSO em todos os serviços.
  • Design de diretório LDAP e política de grupos.
  • Step CA para mTLS entre serviços.
  • Cadastro de YubiKey e tokens de hardware.

Hub de Comunicação e Colaboração

  • Synapse/Element para chat e federação.
  • Jitsi Meet para videoconferência.
  • Roundcube/Nextcloud Mail para e-mail.
  • Nextcloud para sincronização de arquivos, calendários e contatos.
  • Integração do OnlyOffice para edição de documentos.

Plataforma de Desenvolvimento e Operações

  • Gitea para código-fonte e CI/CD.
  • Woodpecker CI para builds automatizados.
  • Nexus ou Harbor para registro de artefatos e contêineres.
  • Wazuh para monitoramento de segurança e conformidade.
  • Uptime Kuma para painéis de saúde dos serviços.

IA e Gestão do Conhecimento

  • Implantação do Ollama com serviço de LLM local.
  • LibreChat para acesso interno ao assistente de IA.
  • Obsidian ou Logseq para bases de conhecimento pessoais.
  • Hoarder/ArchiveBox para preservação de conteúdo da web.

Segurança e Perímetro

  • Implantação do firewall pfSense ou OPNsense.
  • Suricata IDS/IPS com regras personalizadas.
  • WireGuard/OpenVPN para acesso remoto.
  • Filtro DNS e resolução local do Pi-hole.
  • Vaultwarden para gerenciamento de senhas em equipe.

Backup, DR e Operações

  • Repositório central do BorgBackup para todos os serviços.
  • Automatização de dumps de banco de dados e replicação fora do local.
  • Documentação de runbooks e procedimentos de resposta a incidentes.
  • Planejamento de capacidade e gatilhos de escalonamento.
  • Auditoria trimestral de soberania e revisão de dependências.

Projeto de Culminância

  • Os alunos apresentam sua pilha soberana totalmente operacional.
  • Revisão por pares das decisões de arquitetura e trade-offs.
  • Testes de carga e injeção de falhas.
  • Entrega da documentação e avaliação de prontidão operacional.

Requisitos

  • Conhecimento avançado em Linux, redes e orquestração de contêineres.
  • Conclusão de pelo menos dois outros cursos de Soberania de Dados ou experiência equivalente.
  • Familiaridade com conceitos de DNS, TLS, firewall e backup.

Público-Alvo

  • Arquitetos de infraestrutura seniores projetando organizações soberanas.
  • CTOs e CISOs planejando roteiros de independência digital.
  • Equipes de transformação digital do governo e da defesa.
 35 Horas

Número de participantes


Preço por participante

Testemunhos de Clientes (2)

Próximas Formações Provisórias

Categorias Relacionadas