Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Soberanía del SIEM de Código Abierto
- Por qué los SIEMs en la nube crean riesgos de cumplimiento y costos para la retención de registros.
- Arquitectura de Wazuh: servidor, indexador, panel de control y agentes.
- Comparación con Splunk, Sentinel, Elastic Security y QRadar.
Despliegue y Arquitectura
- Patrones de despliegue de nodo único y distribuido.
- Manifiestos de Docker Compose y Kubernetes.
- Dimensionamiento de hardware: CPU, RAM, E/S de disco para la ingestión de registros.
- Configuración de certificados y TLS para la comunicación entre componentes.
Gestión de Agentes
- Instalación de agentes mediante paquetes, Ansible o GPO.
- Inscripción de agentes, intercambio de claves y asignación de grupos.
- Monitoreo sin agentes mediante syslog, AWS S3 o sondeo de API.
- Estrategias de actualización de agentes en flotas grandes.
Ingeniería de Detección
- Decodificadores y reglas para el análisis de registros y extracción de eventos.
- Mapeo de MITRE ATT&CK para categorías de reglas.
- Monitoreo de integridad de archivos (FIM) y detección de rootkits.
- Reglas personalizadas con sintaxis XML e YAML.
- Integración de inteligencia de amenazas: MISP, VirusTotal y AlienVault.
Respuesta a Incidentes y Automatización
- Respuesta activa: bloqueo de firewall, deshabilitación de cuentas, terminación de procesos.
- Integración SOAR con Shuffle, n8n o webhooks personalizados.
- Correlación de alertas y encadenamiento de ataques en múltiples etapas.
- Gestión de casos y preservación de evidencias.
Cumplimiento y Reportes
- Mapeo de controles para PCI-DSS, HIPAA, GDPR y NIST.
- Monitoreo de políticas para la fuerza de contraseñas, cifrado y parcheo.
- Generación y exportación de informes programados.
- Integridad del registro de auditoría y detección de manipulaciones.
Paneles y Visualización
- Personalización del panel de Wazuh y creación de widgets.
- Integración con Grafana para visualizaciones avanzadas.
- Compatibilidad con Kibana para despliegues legacy de Elastic.
- Vistas ejecutivas y operativas del SOC.
Mantenimiento y Escalabilidad
- Gestión de particiones del indexador y archivoamiento caliente-frío-frío (hot-warm-cold).
- Políticas de retención de registros y procedimientos de retención legal.
- Recuperación ante desastres y reconstrucción del clúster.
Requerimientos
- Administración de sistemas Linux y Windows de nivel intermedio.
- Comprensión de los conceptos de SIEM: correlación, alertas y agregación de registros.
- Experiencia con el Elastic Stack o OpenSearch.
Público Objetivo
- Centros de operaciones de seguridad que reemplazan SIEMs comerciales.
- Equipos de cumplimiento que necesitan retención de registros en instalaciones propias.
- Agencias gubernamentales que requieren detección de amenazas soberana.
21 Horas
Testimonios (3)
El formador fue útil.
Attila - Lifial
Curso - Compliance and the Management of Compliance Risk
Traducción Automática
Ejercicio de laboratorio
Tse Kiat - ST Engineering Training & Simulation Systems Pte. Ltd.
Curso - Automated Monitoring with Zabbix
Traducción Automática
aprendiendo sobre Basilea
Daksha Vallabh - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Traducción Automática