top of page

DiD

Defesa em Profundidade

Objetivo:

Capacitar o aluno a desenhar e orquestrar camadas de proteção complementares (pessoas, processos e tecnologias) para reduzir probabilidade e impacto de ataques.

  • Diferenciar defesa em profundidade vs. segurança em camadas e quando aplicar cada uma.

  • Mapear camadas: perímetro, rede, endpoint, aplicação, dados, nuvem e identidade.

  • Selecionar controles e integrações (MFA, WAF/WAAP, EDR/XDR, DLP, PAM, Zero Trust).

  • Medir eficácia com métricas (KPI/KRI/KCI) e tratar sobreposições/gaps.

  • Conectar arquitetura defensiva a riscos do negócio e requisitos legais.

Carga Horária:

15 horas

Conteúdo:

1- Conceitos de Defesa em Profundidade

1.1- Visão Histórica

1.2- O que é Defesa em Profundidade

1.3- Diferença entre Defesa em Profundidade e Segurança em Camadas

1.4- Vantagens em adotar Defesa em Profundidade

1.5- Desvantagens ou riscos inerentes à Defesa em Profundidade

1.6- Elementos da Defesa em Profundidade

2- Proteção de Perímetro

2.1- Firewall

2.2- DMZ – Zona Desmilitarizada

2.3- IPS - Intrusion Prevention System

2.4- WAF – Web Application Firewall

2.5- MFA – Multi-Factor Authentication

2.6- Anti-DDoS

2.7- Bot Manager

2.8- BAS – Breach and Attack Simulation

3- Proteção de Nuvem

3.1- CASB – Cloud Access Security Broker

3.2- IAM – Identity and Access Management

3.3- Microssegmentação

3.4- Zero Trust

3.5- Gerenciamento de Postura

3.6- Chaves e Certificados

3.7- Proteção Web e APIs

4- Proteção de Rede

4.1- Filtro de Conteúdo

4.2- Segmentação de Rede

4.3- Acesso Remoto e VPN

4.4- PAM – Privileged Access Management

4.5- NAC – Network Access Control

4.6- Segurança Wi-Fi

4.7- Microssegmentação

4.8- Zero Trust

5- Proteção de Endpoint

5.1- Antimalware

5.2- EDR – Endpoint Detection and Response

5.3- MDM – Mobile Device Management

5.4- Criptografia de Dispositivos

5.5- Gestão de Privilégio Local

6- Proteção de Aplicação

6.1- Desenvolvimento Seguro

6.2- Segurança de APIs

6.3- DevSecOps

6.4- SAST – Static Application Security Testing

6.5- DAST – Dynamic Application Security Testing

6.6- IAST – Interactive Application Security Testing

7- Proteção de Dados 7.1- Classificação das Informações

7.2- DLP – Data Loss Prevention

7.3- DAM – Database Activity Monitoring

7.4- FIM – File Integrity Monitoring

7.5- Certificados Digitais

7.6- Anonimização

7.7- Criptografia de Banco de Dados

8- Governança, Riscos e Compliance – GRC

8.1- Políticas, Normas e Procedimentos

8.2- Proteção de Dados e Compliance

8.3- Gestão de Riscos de Segurança

8.4- Controles (ISO, NIST e CIS)

8.5- Avaliação de Riscos de Fornecedores

8.6- Continuidade de Negócios

8.7- Conscientização e Treinamentos

8.8- Auditorias

9- Operações de Segurança – SecOps

9.1- SOC – Security Operations Center

9.2- SIEM – Security Information and Event Monitoring

9.3- Resposta a Incidentes

9.4- Monitoramento da Marca e Executivos

9.5- Threat Hunting

9.6- Gestão de Identidade e Acessos

9.7- Hardening

9.8- Gestão de Vulnerabilidades

9.9- Pentest

9.10- Avaliação de Softwares

9.11- Gestão de Patches

9.12- Forense Digital

10- Exemplo Prático

10.1- Introdução

10.2- Definição do Cenário da Empresa

10.3- Análise de Ferramentas e Controles

10.4- Nível de Maturidade e Aderência a Normas, Regulamentos e Leis

10.5- Avaliação de Riscos Cibernéticos

10.6- Plano de ação para elevação de segurança e privacidade de dados

10.7- Resultados e Medições Pós-Implantação

bottom of page