Domine a gestão centralizada e a inteligência de segurança com Fortinet: FortiManager, FortiAnalyzer e FortiAuthenticator em ambientes corporativos complexos
Domine a gestão centralizada e a inteligência de segurança com Fortinet: FortiManager, FortiAnalyzer e FortiAuthenticator em ambientes corporativos complexos
Certificado De conclusão
Novo Curso
TENHO INTERESSE
Preencha o formulário e receba novidades sobre o curso!
PROPOSTA PARA EMPRESAS
Se você precisa de uma proposta personalizada para capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Online
Informações gerais
Carga horária:32horas
Nível:Avançado
R$2.650,00
Turmas abertas
Caso sua empresa ou instituição possua reserva de vagas numa turma, sua matrícula poderá ser realizada mesmo com a turma esgotada.
O curso Gestão e Inteligência de Segurança com Fortinet tem como objetivo capacitar profissionais de redes e segurança da informação no uso avançado das ferramentas de gestão centralizada, análise de logs e autenticação da plataforma Fortinet. Com foco em FortiManager, FortiAnalyzer e FortiAuthenticator, o curso desenvolve competências críticas para ambientes corporativos complexos, Multi-tenant e orientados à conformidade e governança de TI.
Ao longo do curso, os participantes aprenderão a implantar e administrar estruturas de gerenciamento centralizado, isolar e segmentar ambientes via ADOMs, aplicar políticas e objetos de forma escalável e padronizada, além de monitorar e interpretar dados críticos de logs. Serão também capacitados a integrar mecanismos de autenticação centralizada via RADIUS e a unificar dispositivos e soluções em uma malha de segurança inteligente por meio do Fortinet Security Fabric.
Habilidades Desenvolvidas:
*Administração centralizada de dispositivos Fortinet com o FortiManager;
*Criação e gerenciamento de ADOMs para ambientes Multi-tenant e segregados;
*Gestão padronizada e em escala de políticas de segurança e objetos reutilizáveis;
*Implantação e operação do FortiAnalyzer para coleta, armazenamento e análise de logs;
*Elaboração de relatórios analíticos e personalizados para auditoria e resposta a incidentes;
*Configuração do FortiAuthenticator como servidor RADIUS, com autenticação baseada em identidade;
*Integração de múltiplas soluções Fortinet em uma arquitetura de Security Fabric com visibilidade e automação.
A cada módulo do curso, os alunos serão apresentados a uma nova etapa do projeto integrador, em um cenário contínuo e progressivo. Para cada etapa, será disponibilizado um conjunto de requisitos e objetivos técnicos que deverão ser implementados utilizando a plataforma FortiManager/FortiAnalyzer, com base nos conteúdos abordados naquele módulo e nos anteriores.
As atividades serão realizadas em ambiente simulado (laboratório virtual, appliance físico ou emulador), onde os alunos deverão:
1. Planejar a solução baseada no cenário proposto;
2. Configurar os recursos do FortiManager/FortiAnalyzer conforme as boas práticas;
3. Testar a eficácia da configuração, documentando os resultados;
4. Registrar as decisões técnicas e justificativas em relatório padronizado;
Essa entrega final servirá como comprovação da aprendizagem aplicada e da capacidade do aluno em conduzir um projeto completo de implantação de segurança com FortiGate, de ponta a ponta.
MÓDULO 1:
Estabelecer conectividade segura entre o FortiManager e dispositivos FortiGate.
Realizar a configuração inicial e administrar dispositivos de forma centralizada.
MÓDULO 2:
Criar e gerenciar ADOMs para isolar ambientes distintos dentro do FortiManager.
Aplicar práticas de segurança e controle de acesso em ambientes multi-tenant.
Delegar responsabilidades administrativas de forma segmentada e escalável.
MÓDULO 3:
Criar e administrar políticas de segurança padronizadas e reutilizáveis.
Gerenciar objetos centralizados com consistência em múltiplos dispositivos.
Aplicar e versionar alterações em larga escala com rastreabilidade.
MÓDULO 4:
Implantar e integrar o FortiAnalyzer com o FortiGate e outras soluções Fortinet.
Navegar na interface do FortiAnalyzer e iniciar o monitoramento de eventos.
MÓDULO 5:
Configurar políticas de retenção e armazenamento seguro de logs.
Aplicar criptografia e práticas de proteção de integridade de dados.
Estabelecer backups, restrições de acesso e políticas de conformidade.
MÓDULO 6:
Realizar filtragens e análises detalhadas de eventos e tráfego.
Elaborar relatórios técnicos e executivos com base em logs coletados.
Correlacionar eventos de segurança e apoiar a tomada de decisões estratégicas.
MÓDULO 7:
Configurar o FortiAuthenticator como servidor RADIUS para autenticação centralizada.
Integrar usuários e grupos via LDAP/AD e definir políticas baseadas em identidade.
Monitorar sessões de autenticação e diagnosticar falhas de acesso.
MÓDULO 8:
Integrar FortiGate, FortiAnalyzer, FortiManager e FortiAuthenticator em uma malha coordenada.
Automatizar respostas e consolidar a visibilidade e o controle em toda a infraestrutura.
Não há.
MÓDULO 1: Introdução ao FortiManager e Gerenciamento Centralizado
MÓDULO 2: Domínios Administrativos (ADOMs) e Gerenciamento Multi-tenant
MÓDULO 3: Gerenciamento de Políticas e Objetos com FortiManager
MÓDULO 4: Introdução ao FortiAnalyzer e Arquitetura
MÓDULO 5: Armazenamento e Proteção de Logs com FortiAnalyzer
MÓDULO 6: Análise de Logs e Elaboração de Relatórios.
MÓDULO 7: FortiAuthenticator como Servidor RADIUS
MÓDULO 8: Integração de Soluções Fortinet (Security Fabric).
TURMA
26/10/2026
à
29/11/2026
Carga horária:32horas
Local:ESR EaD
Encontros:Este curso possui 8 encontros às Terças e Quintas de 16h às 18h, nos dias: 27, 29/10, 03, 05, 10, 12, 17 e 19/11 de 2026. Encontros sujeitos à atualizações.
* É necessário estar logado(a) para realizar a Pré-Matrícula.
PRÉ-MATRÍCULA
Código
Termos de adesão
Dados pessoais
Cursos relacionados
Online
Computação em Nuvem
Arquiteturas Avançadas de Segurança com FortiGate
O curso Arquiteturas Avançadas de Segurança com FortiGate é voltado para profissionais que já dominam os conceitos básicos da plataforma FortiGate e desejam aprofundar suas competências em soluções de segurança de redes complexas, de alta performance e criticidade operacional. Durante o curso, os participantes desenvolverão habilidades práticas e estratégicas em tópicos avançados como VPNs (SSL […]
Nível:Avançado
R$2.500,00
Turmas abertas
32horas
Online
Computação em Nuvem
Administração de Segurança de Redes com FortiGate
Domine a segurança de redes com o FortiGate: configure, administre e proteja ambientes corporativos com práticas essenciais de firewall.
Nível:Intermediário
R$2.500,00
Turmas abertas
32horas
Online
Parceria:
Computação em Nuvem
Cloud Essentials EaD (parceria oficial CompTIA)
Cloud Essentials propicia a compreensão da computação em nuvem e o trabalho necessário para mover e administrar a nuvem.
Esse curso utiliza material oficial da CompTIA.
Nível:Básico
R$2.750,00
Turmas abertas
24horas
Online
Parceria:
Computação em Nuvem
Cloud Practitioner Essentials (Parceria oficial AWS)
Desvende o poder da nuvem: domine os fundamentos da AWS e dê o primeiro passo rumo à certificação Cloud Practitioner!
Nível:Básico
R$3.200,00
Turmas abertas
12horas
Presencial
Parceria:
Computação em Nuvem
Cloud+ Presencial (parceria oficial CompTIA)
O curso Cloud + é um curso hands-on que visa fornecer as seguintes habilidades e práticas nos principais provedores de serviços de nuvem CSP: Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP). Este curso é preparatório para a certificação Exam CV0-003 da CompTIA. As seguintes habilidades são praticadas durante o curso: Arquitetura […]
Nível:Intermediário
R$5.300,00
40horas
Online
Parceria:
Computação em Nuvem
Cloud+ EaD (parceria oficial CompTIA)
O curso Cloud + é um curso hands-on que visa fornecer as seguintes habilidades e práticas nos principais provedores de serviços de nuvem CSP: Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP).Este curso é preparatório para a certificação Exam CV0-004 da CompTIA. As seguintes habilidades são praticadas durante o curso: Arquitetura e […]
O treinamento em TI no setor público, sobretudo em projetos governamentais estratégicos, consolidou-se como um pilar para a eficiência da prestação de serviços. Afinal, a eficiência é um princípio constitucional da administração pública e deve também orientar a maturidade digital dos órgãos. Dessa forma, não se trata de implantar sistemas isolados, mas, sim, de capacitar […]
Já sabe quais cursos de governança de TI podem gerar resultados reais na sua carreira? Este guia vai ajudar você a estruturar um plano de estudos estratégico e adequado para o cenário digital moderno. Em meio à transformação digital acelerada, ao uso intensivo de dados, à inteligência artificial e à pressão regulatória crescente, a tecnologia […]
Por que falar de cultura ágil no setor público é cada vez mais relevante? A pressão por serviços públicos mais eficientes, transparentes e acessíveis não surge apenas por causa do movimento de transformação digital. Ela decorre de um cenário mais amplo, marcado por restrições orçamentárias, aumento da complexidade regulatória e maior exigência por resultados mensuráveis […]
As Redes Definidas por Software (SDN) não são mais analisadas sob uma perspectiva de alternativa experimental. Trata-se de um conceito já consolidado, bem como um pilar estratégico das organizações que precisam de agilidade, automação e governança em ambientes híbridos e distribuídos. Isso porque a pressão sobre a infraestrutura aumentou de forma exponencial. Conforme dados do Cisco […]
A prevenção de ransomware e phishing em empresas tornou-se eixo central das estratégias de continuidade, especialmente porque as ciberameaças modernas não operam de forma isolada, mas como um ecossistema interdependente e oportunista. Com a digitalização acelerada dos negócios, que redefine diariamente como empresas funcionam, se conectam e são atacadas, cresce também o entrelaçamento entre vulnerabilidades […]
Os mercados de armazenamento em nuvem e de soluções voltadas para diferentes tipos de backup estão entre os mais estratégicos para equipes modernas de TI. O aumento explosivo da geração de dados, a migração para ambientes híbridos e a sofisticação dos ataques cibernéticos transformaram essa prática em um pilar crítico de segurança da informação e […]