Contacta con nosotros

Temario del curso

Introducción y orientación del curso

  • Objetivos del curso, resultados esperados y configuración del entorno de laboratorio.
  • Arquitectura de EDR de alto nivel y componentes de OpenEDR.
  • Revisión del marco MITRE ATT&CK y fundamentos de la caza de amenazas.

Despliegue de OpenEDR y recopilación de telemetría

  • Instalación y configuración de agentes de OpenEDR en endpoints de Windows.
  • Componentes del servidor, pipelines de ingestión de datos y consideraciones de almacenamiento.
  • Configuración de fuentes de telemetría, normalización de eventos y enriquecimiento.

Comprensión de la telemetría de endpoints y modelado de eventos

  • Tipos de eventos de endpoint clave, campos y su mapeo a las técnicas de ATT&CK.
  • Filtrado de eventos, estrategias de correlación y técnicas de reducción de ruido.
  • Creación de señales de detección confiables a partir de telemetría de baja fidelidad.

Mapeo de detecciones a MITRE ATT&CK

  • Traducción de la telemetría a la cobertura de técnicas ATT&CK y brechas de detección.
  • Uso del ATT&CK Navigator y documentación de las decisiones de mapeo.
  • Priorización de técnicas para la caza basada en el riesgo y la disponibilidad de telemetría.

Metodologías de caza de amenazas

  • Caza guiada por hipótesis frente a investigaciones basadas en indicadores.
  • Desarrollo de manuales de caza y flujos de trabajo de descubrimiento iterativo.
  • Laboratorios prácticos de caza: identificación de patrones de movimiento lateral, persistencia y escalada de privilegios.

Ingeniería de detección y ajuste

  • Diseño de reglas de detección utilizando correlación de eventos y líneas base conductuales.
  • Pruebas de reglas, ajuste para reducir falsos positivos y medición de la efectividad.
  • Creación de firmas y contenido analítico para su reutilización en todo el entorno.

Respuesta a incidentes y análisis de la causa raíz con OpenEDR

  • Uso de OpenEDR para triar alertas, investigar incidentes y trazar líneas de tiempo de ataques.
  • Recolección de artefactos forenses, preservación de evidencia y consideraciones sobre la cadena de custodia.
  • Integración de hallazgos en manuales de respuesta a incidentes y flujos de trabajo de remediación.

Automatización, orquestación e integración

  • Automatización de cacerías rutinarias y enriquecimiento de alertas mediante scripts y conectores.
  • Integración de OpenEDR con plataformas SIEM, SOAR e inteligencia de amenazas.
  • Escalabilidad de la telemetría, retención y consideraciones operativas para implementaciones empresariales.

Casos de uso avanzados y colaboración con equipos Rojo

  • Simulación de comportamiento adversario para validación: ejercicios de equipo púrpura y emulación basada en ATT&CK.
  • Estudios de caso: cacerías del mundo real y análisis posteriores a incidentes.
  • Diseño de ciclos de mejora continua para la cobertura de detección.

Laboratorio final y presentaciones

  • Laboratorio final guiado: cacería completa desde la hipótesis hasta la contención y el análisis de la causa raíz utilizando escenarios de laboratorio.
  • Presentaciones por parte de los participantes sobre los hallazgos y las mitigaciones recomendadas.
  • Cierre del curso, distribución de materiales y recomendaciones para los siguientes pasos.

Requerimientos

  • Comprensión de los fundamentos de la seguridad de endpoints.
  • Experiencia en análisis de registros y administración básica de Linux/Windows.
  • Familiaridad con técnicas de ataque comunes y conceptos de respuesta a incidentes.

Público objetivo

  • Analistas de centros de operaciones de seguridad (SOC).
  • Cazadores de amenazas y respondedores a incidentes.
  • Ingenieros de seguridad responsables de la ingeniería de detección y la telemetría.
 21 Horas

Número de participantes


Precio por participante

Testimonios (2)

Próximos cursos

Categorías Relacionadas