Temario del curso
Soberanía del SIEM de Código Abierto
- Por qué los SIEMs en la nube crean riesgos de cumplimiento y costos para la retención de registros.
- Arquitectura de Wazuh: servidor, indexador, panel de control y agentes.
- Comparación con Splunk, Sentinel, Elastic Security y QRadar.
Despliegue y Arquitectura
- Patrones de despliegue de nodo único y distribuido.
- Manifiestos de Docker Compose y Kubernetes.
- Dimensionamiento de hardware: CPU, RAM, E/S de disco para la ingestión de registros.
- Configuración de certificados y TLS para la comunicación entre componentes.
Gestión de Agentes
- Instalación de agentes mediante paquetes, Ansible o GPO.
- Inscripción de agentes, intercambio de claves y asignación de grupos.
- Monitoreo sin agentes mediante syslog, AWS S3 o sondeo de API.
- Estrategias de actualización de agentes en flotas grandes.
Ingeniería de Detección
- Decodificadores y reglas para el análisis de registros y extracción de eventos.
- Mapeo de MITRE ATT&CK para categorías de reglas.
- Monitoreo de integridad de archivos (FIM) y detección de rootkits.
- Reglas personalizadas con sintaxis XML e YAML.
- Integración de inteligencia de amenazas: MISP, VirusTotal y AlienVault.
Respuesta a Incidentes y Automatización
- Respuesta activa: bloqueo de firewall, deshabilitación de cuentas, terminación de procesos.
- Integración SOAR con Shuffle, n8n o webhooks personalizados.
- Correlación de alertas y encadenamiento de ataques en múltiples etapas.
- Gestión de casos y preservación de evidencias.
Cumplimiento y Reportes
- Mapeo de controles para PCI-DSS, HIPAA, GDPR y NIST.
- Monitoreo de políticas para la fuerza de contraseñas, cifrado y parcheo.
- Generación y exportación de informes programados.
- Integridad del registro de auditoría y detección de manipulaciones.
Paneles y Visualización
- Personalización del panel de Wazuh y creación de widgets.
- Integración con Grafana para visualizaciones avanzadas.
- Compatibilidad con Kibana para despliegues legacy de Elastic.
- Vistas ejecutivas y operativas del SOC.
Mantenimiento y Escalabilidad
- Gestión de particiones del indexador y archivoamiento caliente-frío-frío (hot-warm-cold).
- Políticas de retención de registros y procedimientos de retención legal.
- Recuperación ante desastres y reconstrucción del clúster.
Requerimientos
- Administración de sistemas Linux y Windows de nivel intermedio.
- Comprensión de los conceptos de SIEM: correlación, alertas y agregación de registros.
- Experiencia con el Elastic Stack o OpenSearch.
Público Objetivo
- Centros de operaciones de seguridad que reemplazan SIEMs comerciales.
- Equipos de cumplimiento que necesitan retención de registros en instalaciones propias.
- Agencias gubernamentales que requieren detección de amenazas soberana.
Formación Corporativa a Medida
Soluciones de formación diseñadas exclusivamente para empresas.
- Contenido personalizado: Adaptamos el temario y los ejercicios prácticos a los objetivos y necesidades reales del proyecto.
- Calendario flexible: Fechas y horarios adaptados a la agenda de su equipo.
- Modalidad: Online (en directo), In-company (en sus oficinas) o Híbrida.
Precio por grupo privado (formación online) desde 4350 € + IVA*
Contáctenos para obtener un presupuesto exacto y conocer nuestras promociones actuales
Testimonios (3)
El formador fue útil.
Attila - Lifial
Curso - Compliance and the Management of Compliance Risk
Traducción Automática
Ejercicio de laboratorio
Tse Kiat - ST Engineering Training & Simulation Systems Pte. Ltd.
Curso - Automated Monitoring with Zabbix
Traducción Automática
aprendiendo sobre Basilea
Daksha Vallabh - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Traducción Automática