DiD
Defesa em Profundidade
Objetivo:
Capacitar o aluno a desenhar e orquestrar camadas de proteção complementares (pessoas, processos e tecnologias) para reduzir probabilidade e impacto de ataques.
-
Diferenciar defesa em profundidade vs. segurança em camadas e quando aplicar cada uma.
-
Mapear camadas: perímetro, rede, endpoint, aplicação, dados, nuvem e identidade.
-
Selecionar controles e integrações (MFA, WAF/WAAP, EDR/XDR, DLP, PAM, Zero Trust).
-
Medir eficácia com métricas (KPI/KRI/KCI) e tratar sobreposições/gaps.
-
Conectar arquitetura defensiva a riscos do negócio e requisitos legais.
Carga Horária:
15 horas
Conteúdo:
1- Conceitos de Defesa em Profundidade
1.1- Visão Histórica
1.2- O que é Defesa em Profundidade
1.3- Diferença entre Defesa em Profundidade e Segurança em Camadas
1.4- Vantagens em adotar Defesa em Profundidade
1.5- Desvantagens ou riscos inerentes à Defesa em Profundidade
1.6- Elementos da Defesa em Profundidade
2- Proteção de Perímetro
2.1- Firewall
2.2- DMZ – Zona Desmilitarizada
2.3- IPS - Intrusion Prevention System
2.4- WAF – Web Application Firewall
2.5- MFA – Multi-Factor Authentication
2.6- Anti-DDoS
2.7- Bot Manager
2.8- BAS – Breach and Attack Simulation
3- Proteção de Nuvem
3.1- CASB – Cloud Access Security Broker
3.2- IAM – Identity and Access Management
3.3- Microssegmentação
3.4- Zero Trust
3.5- Gerenciamento de Postura
3.6- Chaves e Certificados
3.7- Proteção Web e APIs
4- Proteção de Rede
4.1- Filtro de Conteúdo
4.2- Segmentação de Rede
4.3- Acesso Remoto e VPN
4.4- PAM – Privileged Access Management
4.5- NAC – Network Access Control
4.6- Segurança Wi-Fi
4.7- Microssegmentação
4.8- Zero Trust
5- Proteção de Endpoint
5.1- Antimalware
5.2- EDR – Endpoint Detection and Response
5.3- MDM – Mobile Device Management
5.4- Criptografia de Dispositivos
5.5- Gestão de Privilégio Local
6- Proteção de Aplicação
6.1- Desenvolvimento Seguro
6.2- Segurança de APIs
6.3- DevSecOps
6.4- SAST – Static Application Security Testing
6.5- DAST – Dynamic Application Security Testing
6.6- IAST – Interactive Application Security Testing
7- Proteção de Dados 7.1- Classificação das Informações
7.2- DLP – Data Loss Prevention
7.3- DAM – Database Activity Monitoring
7.4- FIM – File Integrity Monitoring
7.5- Certificados Digitais
7.6- Anonimização
7.7- Criptografia de Banco de Dados
8- Governança, Riscos e Compliance – GRC
8.1- Políticas, Normas e Procedimentos
8.2- Proteção de Dados e Compliance
8.3- Gestão de Riscos de Segurança
8.4- Controles (ISO, NIST e CIS)
8.5- Avaliação de Riscos de Fornecedores
8.6- Continuidade de Negócios
8.7- Conscientização e Treinamentos
8.8- Auditorias
9- Operações de Segurança – SecOps
9.1- SOC – Security Operations Center
9.2- SIEM – Security Information and Event Monitoring
9.3- Resposta a Incidentes
9.4- Monitoramento da Marca e Executivos
9.5- Threat Hunting
9.6- Gestão de Identidade e Acessos
9.7- Hardening
9.8- Gestão de Vulnerabilidades
9.9- Pentest
9.10- Avaliação de Softwares
9.11- Gestão de Patches
9.12- Forense Digital
10- Exemplo Prático
10.1- Introdução
10.2- Definição do Cenário da Empresa
10.3- Análise de Ferramentas e Controles
10.4- Nível de Maturidade e Aderência a Normas, Regulamentos e Leis
10.5- Avaliação de Riscos Cibernéticos
10.6- Plano de ação para elevação de segurança e privacidade de dados
10.7- Resultados e Medições Pós-Implantação

