お問い合わせ

コース概要

主権アーキテクチャ設計

  • 脅威モデリング:クラウド依存関係とデータエグレスポイントの特定。
  • ネットワークトポロジー:DMZ、内部ゾーン、管理ネットワーク。
  • ハードウェア選定:サーバー、ストレージ、ネットワーク、UPS。
  • ディザスタリカバリサイトおよびエアギャップ要件。

アイデンティティおよびアクセスの基盤

  • すべてのサービスに対してSSOを実現するためのAuthentikのデプロイ。
  • LDAPディレクトリとグループポリシーの設計。
  • サービス間相互TLSのためのStep CA。
  • YubiKeyおよびハードウェアトークンの登録。

コミュニケーションおよびコラボレーションハブ

  • チャットおよびフェデレーションのためのSynapse/Element。
  • ビデオ会議のためのJitsi Meet。
  • メールのためのRoundcube/Nextcloud Mail。
  • ファイル同期、カレンダー、連絡先のためのNextcloud。
  • ドキュメント編集のためのOnlyOffice統合。

開発および運用プラットフォーム

  • ソースコードおよびCI/CDのためのGitea。
  • 自動ビルドのためのWoodpecker CI。
  • アーティファクトおよびコンテナレジストリのためのNexusまたはHarbor。
  • セキュリティモニタリングおよびコンプライアンスのためのWazuh。
  • サービスヘルスダッシュボードのためのUptime Kuma。

AIおよびナレッジマネジメント

  • ローカルLLMサービングを伴うOllamaのデプロイ。
  • 内部AIアシスタントアクセスのためのLibreChat。
  • 個人のナレッジベースのためのObsidianまたはLogseq。
  • ウェブコンテンツの保存のためのHoarder/ArchiveBox。

セキュリティおよびパーリメータ

  • ファイアウォールデプロイのためのpfSenseまたはOPNsense。
  • カスタムルールを伴うSuricata IDS/IPS。
  • リモートアクセスのためのWireGuard/OpenVPN。
  • DNSフィルタリングおよびローカル解決のためのPi-hole。
  • チームパスワード管理のためのVaultwarden。

バックアップ、DR、および運用

  • すべてのサービスのためのBorgBackup中央リポジトリ。
  • データベースダンプの自動化およびオフサイトレプリケーション。
  • ランブックの文書化およびインシデント対応手順。
  • 容量計画およびスケーリングトリガー。
  • 四半期ごとの主権監査および依存関係レビュー。

総括プロジェクト

  • 学生が完全に運用中の主権スタックを発表する。
  • アーキテクチャの決定とトレードオフのピアレビュー。
  • 負荷テストおよび障害インジェクション。
  • 文書の移行および運用準備度の評価。

要求

  • 高度なLinux、ネットワーク、およびコンテナオーケストレーションの知識。
  • 少なくとも2つのデータ主権コースの修了、または同等の経験。
  • DNS、TLS、ファイアウォール、およびバックアップの概念への親しみ。

対象者

  • 主権組織を設計するシニアインフラアーキテクト。
  • デジタルインテリジェンスロードマップを計画するCTOおよびCISO。
  • 政府および国防のデジタルトランスフォーメーションチーム。
 35 時間

参加者の人数


参加者1人あたりの価格

お客様の声 (2)

今後のコース

関連カテゴリー