Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Soberanía del SIEM de código abierto
- Por qué los SIEM en la nube generan riesgos de cumplimiento y costo para la retención de registros.
- Arquitectura de Wazuh: servidor, indexador, panel de control y agentes.
- Comparación con Splunk, Sentinel, Elastic Security y QRadar.
Despliegue y Arquitectura
- Patrones de despliegue de un solo nodo y distribuido.
- Manifestos de Docker Compose y Kubernetes.
- Dimensionamiento del hardware: CPU, RAM y IOPS del disco para la ingestión de registros.
- Configuración de certificados y TLS para la comunicación entre componentes.
Gestión de Agentes
- Instalación de agentes mediante paquetes, Ansible o GPO.
- Inscripción de agentes, intercambio de claves y asignación de grupos.
- Monitorización sin agentes mediante syslog, AWS S3 o sondeo de API.
- Estrategias de actualización de agentes en grandes flotas.
Ingeniería de Detección
- Decodificadores y reglas para el análisis de registros y extracción de eventos.
- Mapeo a MITRE ATT&CK para categorías de reglas.
- Monitorización de la integridad de archivos (FIM) y detección de rootkits.
- Reglas personalizadas con sintaxis XML e YAML.
- Integración de inteligencia de amenazas: MISP, VirusTotal y AlienVault.
Respuesta a Incidentes y Automatización
- Respuesta activa: bloqueo de firewall, deshabilitación de cuentas, finalización de procesos.
- Integración SOAR con Shuffle, n8n o webhooks personalizados.
- Correlación de alertas y encadenamiento de ataques multietapa.
- Gestión de casos y preservación de evidencias.
Cumplimiento y Reportes
- Mapeo de controles de PCI-DSS, HIPAA, GDPR y NIST.
- Monitorización de políticas para la fuerza de las contraseñas, cifrado y parcheo.
- Generación y exportación de informes programados.
- Integridad de la pista de auditoría y detección de manipulaciones.
Paneles y Visualización
- Personalización del panel de Wazuh y creación de widgets.
- Integración con Grafana para visualizaciones avanzadas.
- Compatibilidad con Kibana para despliegues heredados de Elastic.
- Perspectivas ejecutivas y operativas del SOC.
Mantenimiento y Escalabilidad
- Gestión de fragmentos (shards) del indexador y archivo caliente-frío-frío.
- Políticas de retención de registros y procedimientos de retención legal.
- Recuperación ante desastres y reconstrucción del clúster.
Requerimientos
- Administración de sistemas intermedia en Linux y Windows.
- Comprensión de los conceptos de SIEM: correlación, alertas y agregación de registros.
- Experiencia con el Elastic Stack o OpenSearch.
Audiencia
- Centros de operaciones de seguridad que reemplazan un SIEM comercial.
- Equipos de cumplimiento que necesitan retención de registros en sitio.
- Agencias gubernamentales que requieren detección de amenazas soberana.
21 Horas
Testimonios (3)
El formador fue útil.
Attila - Lifial
Curso - Compliance and the Management of Compliance Risk
Traducción Automática
Ejercicio de laboratorio
Tse Kiat - ST Engineering Training & Simulation Systems Pte. Ltd.
Curso - Automated Monitoring with Zabbix
Traducción Automática
aprendiendo sobre Basilea
Daksha Vallabh - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Traducción Automática