Programa do Curso
Soberania do SIEM de Código Aberto
- Por que os SIEMs na nuvem criam riscos de conformidade e custo para a retenção de logs.
- Arquitetura do Wazuh: servidor, indexador, painel e agentes.
- Comparação com Splunk, Sentinel, Elastic Security e QRadar.
Implantação e Arquitetura
- Padrões de implantação em nó único e distribuída.
- Manifestos do Docker Compose e Kubernetes.
- Dimensionamento de hardware: CPU, RAM e IOPS de disco para ingestão de logs.
- Configuração de certificados e TLS para comunicação entre componentes.
Gerenciamento de Agentes
- Instalação de agentes via pacotes, Ansible ou GPO.
- Matrícula de agentes, troca de chaves e atribuição de grupos.
- Monitoramento sem agentes via syslog, AWS S3 ou consulta via API.
- Estratégias de atualização de agentes em grandes frotes de dispositivos.
Engenharia de Detecção
- Decodificadores e regras para análise de logs e extração de eventos.
- Mapeamento do MITRE ATT&CK para categorias de regras.
- Monitoramento de integridade de arquivos (FIM) e detecção de rootkits.
- Regras personalizadas com sintaxe XML e YAML.
- Integração de inteligência de ameaças: MISP, VirusTotal e AlienVault.
Resposta a Incidentes e Automação
- Resposta ativa: bloqueio de firewall, desativação de contas, término de processos.
- Integração com SOAR usando Shuffle, n8n ou webhooks personalizados.
- Correlação de alertas e encadeamento de ataques multifásicos.
- Gerenciamento de casos e preservação de evidências.
Conformidade e Relatórios
- Mapeamento dos controles PCI-DSS, HIPAA, GDPR e NIST.
- Monitoramento de políticas para força de senhas, criptografia e patches.
- Geração e exportação de relatórios agendados.
- Integridade da trilha de auditoria e detecção de adulteração.
Painéis e Visualização
- Personalização do painel do Wazuh e criação de widgets.
- Integração com Grafana para visualizações avançadas.
- Compatibilidade com Kibana para implantações legadas do Elastic.
- Perspectivas executivas e operacionais do SOC.
Manutenção e Escalabilidade
- Gerenciamento de shards do indexador e arquivamento hot-warm-cold.
- Políticas de retenção de logs e procedimentos de bloqueio legal (legal hold).
- Recuperação de desastres e reconstrução do cluster.
Requisitos
- Administração de sistemas Linux e Windows de nível intermediário.
- Compreensão dos conceitos de SIEM: correlação, alertas e agregação de logs.
- Experiência com o Elastic Stack ou OpenSearch.
Público-Alvo
- Centros de operações de segurança (SOC) que estão substituindo SIEMs comerciais.
- Equipes de conformidade que necessitam de retenção de logs no local (on-premise).
- Agências governamentais que exigem detecção de ameaças soberana.
Treinamento Corporativo Personalizado
Soluções de treinamento projetadas exclusivamente para empresas.
- Conteúdo Personalizado: Adaptamos o programa e os exercícios práticos aos objetivos e necessidades reais do seu projeto.
- Horário Flexível: Datas e horários adaptados à agenda da sua equipe.
- Formato: Online (ao vivo), In-Company (em suas instalações) ou Híbrido.
Preço por grupo privado, treinamento online ao vivo, a partir de 3900 € + VAT*
Entre em contato conosco para obter um orçamento preciso e conhecer nossas promoções mais recentes
Testemunhos de Clientes (3)
O instrutor foi útil.
Attila - Lifial
Curso - Compliance and the Management of Compliance Risk
Máquina Traduzida
Exercício de laboratório
Tse Kiat - ST Engineering Training & Simulation Systems Pte. Ltd.
Curso - Automated Monitoring with Zabbix
Máquina Traduzida
aprendendo sobre Basiléia
Daksha Vallabh - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Máquina Traduzida