Obrigado por enviar sua consulta! Um dos membros da nossa equipe entrará em contato com você em breve.
Obrigado por enviar sua reserva! Um dos membros da nossa equipe entrará em contato com você em breve.
Programa do Curso
Design da Arquitetura Soberana
- Modelagem de ameaças: identificando dependências em nuvem e pontos de saída de dados.
- Topologia de rede: DMZ, zonas internas, rede de gerenciamento.
- Seleção de hardware: servidores, armazenamento, networking, UPS (no-break).
- Locais de recuperação de desastres e requisitos de air-gap.
Fundação de Identidade e Acesso
- Implantação do Authentik para SSO em todos os serviços.
- Design de diretório LDAP e política de grupos.
- Step CA para mTLS entre serviços.
- Cadastro de YubiKey e tokens de hardware.
Hub de Comunicação e Colaboração
- Synapse/Element para chat e federação.
- Jitsi Meet para videoconferência.
- Roundcube/Nextcloud Mail para e-mail.
- Nextcloud para sincronização de arquivos, calendários e contatos.
- Integração do OnlyOffice para edição de documentos.
Plataforma de Desenvolvimento e Operações
- Gitea para código-fonte e CI/CD.
- Woodpecker CI para builds automatizados.
- Nexus ou Harbor para registro de artefatos e contêineres.
- Wazuh para monitoramento de segurança e conformidade.
- Uptime Kuma para painéis de saúde dos serviços.
IA e Gestão do Conhecimento
- Implantação do Ollama com serviço de LLM local.
- LibreChat para acesso interno ao assistente de IA.
- Obsidian ou Logseq para bases de conhecimento pessoais.
- Hoarder/ArchiveBox para preservação de conteúdo da web.
Segurança e Perímetro
- Implantação do firewall pfSense ou OPNsense.
- Suricata IDS/IPS com regras personalizadas.
- WireGuard/OpenVPN para acesso remoto.
- Filtro DNS e resolução local do Pi-hole.
- Vaultwarden para gerenciamento de senhas em equipe.
Backup, DR e Operações
- Repositório central do BorgBackup para todos os serviços.
- Automatização de dumps de banco de dados e replicação fora do local.
- Documentação de runbooks e procedimentos de resposta a incidentes.
- Planejamento de capacidade e gatilhos de escalonamento.
- Auditoria trimestral de soberania e revisão de dependências.
Projeto de Culminância
- Os alunos apresentam sua pilha soberana totalmente operacional.
- Revisão por pares das decisões de arquitetura e trade-offs.
- Testes de carga e injeção de falhas.
- Entrega da documentação e avaliação de prontidão operacional.
Requisitos
- Conhecimento avançado em Linux, redes e orquestração de contêineres.
- Conclusão de pelo menos dois outros cursos de Soberania de Dados ou experiência equivalente.
- Familiaridade com conceitos de DNS, TLS, firewall e backup.
Público-Alvo
- Arquitetos de infraestrutura seniores projetando organizações soberanas.
- CTOs e CISOs planejando roteiros de independência digital.
- Equipes de transformação digital do governo e da defesa.
35 Horas
Testemunhos de Clientes (2)
Craig esteve extremamente envolvido no treinamento, sempre garantindo que estivéssemos atentos, adaptando os exemplos às nossas atividades do dia a dia e sempre fornecendo uma resposta quando solicitado, mesmo que as informações não tivessem sido incluídas na apresentação.
Ecaterina Ioana Nicoale - BOOKING HOLDINGS ROMANIA SRL
Curso - DevOps Foundation®
Máquina Traduzida
Alto nível de comprometimento e conhecimento do instrutor
Jacek - Softsystem
Curso - DevOps Engineering Foundation (DOEF)®
Máquina Traduzida