Contattataci

Struttura del corso

Progettazione dell'Architettura Sovrana

  • Modellazione delle minacce: identificazione delle dipendenze dal cloud e dei punti di egress dei dati.
  • Topologia di rete: DMZ, zone interne, rete di gestione.
  • Selezione hardware: server, storage, networking, UPS.
  • Siti di disaster recovery e requisiti di air-gap.

Fondamenta di Identità e Accesso

  • Deploy di Authentik per SSO su tutti i servizi.
  • Progettazione della directory LDAP e delle policy di gruppo.
  • Step CA per mTLS service-to-service.
  • Enrolment di YubiKey e token hardware.

Hub di Comunicazione e Collaborazione

  • Synapse/Element per chat e federazione.
  • Jitsi Meet per le videoconferenze.
  • Roundcube/Nextcloud Mail per l'email.
  • Nextcloud per la sincronizzazione dei file, calendari e contatti.
  • Integrazione di OnlyOffice per la modifica dei documenti.

Piattaforma di Sviluppo e Operazioni

  • Gitea per il codice sorgente e CI/CD.
  • Woodpecker CI per build automatizzate.
  • Nexus o Harbor per artifact e registry dei container.
  • Wazuh per il monitoraggio della sicurezza e la conformità.
  • Uptime Kuma per i dashboard di health dei servizi.

Gestione dell'AI e delle Conoscenze

  • Deploy di Ollama con serving locale di LLM.
  • LibreChat per l'accesso interno all'assistente AI.
  • Obsidian o Logseq per le knowledge base personali.
  • Hoarder/ArchiveBox per la conservazione dei contenuti web.

Sicurezza e Perimetro

  • Deploy di firewall pfSense o OPNsense.
  • Suricata IDS/IPS con regole personalizzate.
  • WireGuard/OpenVPN per l'accesso remoto.
  • Filtraggio DNS e risoluzione locale con Pi-hole.
  • Vaultwarden per la gestione delle password di squadra.

Backup, DR e Operazioni

  • Repository centrale BorgBackup per tutti i servizi.
  • Automazione degli dump dei database e replicazione off-site.
  • Documentazione dei runbook e procedure di risposta agli incidenti.
  • Capacity planning e trigger di scaling.
  • Audit di sovranità trimestrale e revisione delle dipendenze.

Progetto Finale (Capstone)

  • Gli studenti presentano il loro stack sovrano completamente operativo.
  • Revisione peer delle decisioni architetturali e dei trade-off.
  • Load testing e iniezione di fault.
  • Passaggio di documentazione e valutazione della prontezza operativa.

Requisiti

  • Conoscenze avanzate di Linux, networking e orchestrazione dei container.
  • Completamento di almeno due altri corsi sulla Sovranità dei Dati o esperienza equivalente.
  • Familiarità con i concetti di DNS, TLS, firewall e backup.

Target

  • Architetti infrastrutturali senior che progettano organizzazioni sovrane.
  • CTO e CISO che pianificano roadmap di indipendenza digitale.
  • Team di trasformazione digitale del governo e della difesa.
 35 ore

Numero di Partecipanti


Prezzo per partecipante

Recensioni (2)

Corsi in Arrivo

Categorie relative