Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Souveränität bei Open-Source-SIEM
- Warum cloudbasierte SIEMs Compliance- und Kostenrisiken für die Log-Aufbewahrung mit sich bringen.
- Wazuh-Architektur: Server, Indexer, Dashboard und Agenten.
- Vergleich mit Splunk, Sentinel, Elastic Security und QRadar.
Bereitstellung und Architektur
- Deployment-Muster für einzelne Knoten und verteilte Systeme.
- Docker Compose und Kubernetes-Manifeste.
- Dimensionierung der Hardware: CPU, RAM, Festplatten-IOPS für die Log-Aufnahme.
- Konfiguration von Zertifikaten und TLS zur Kommunikation zwischen Komponenten.
Agentenverwaltung
- Installation von Agenten über Pakete, Ansible oder Gruppenrichtlinien (GPO).
- Agentenregistrierung, Schlüsselaustausch und Zuweisung zu Gruppen.
- Agentenlose Überwachung über syslog, AWS S3 oder API-Polling.
- Agenten-Updatestrategien für große Netzwerke.
Detection Engineering
- Decoder und Regeln für Log-Parsing und Ereignisextraktion.
- Abbildung auf MITRE ATT&CK für Regelkategorien.
- Überwachung der Dateientrität (FIM) und Rootkit-Erkennung.
- Eigene Regeln mit XML- und YAML-Syntax.
- Integration von Threat Intelligence: MISP, VirusTotal und AlienVault.
Incident Response und Automatisierung
- Aktive Reaktion: Blockieren von Firewalls, Deaktivieren von Konten, Töten von Prozessen.
- SOAR-Integration mit Shuffle, n8n oder eigenen Webhooks.
- Alert-Korrelation und Verkettung von mehrstufigen Angriffen.
- Fallmanagement und Sicherung von Beweismitteln.
Compliance und Reporting
- Mapping von PCI-DSS, HIPAA, GDPR und NIST-Kontrollen.
- Richtlinienüberwachung für Passwortstärke, Verschlüsselung und Patches.
- Generierung und Export von Berichten nach Zeitplan.
- Integrität des Audit-Protokolls und Detektion von Manipulationen.
Dashboards und Visualisierung
- Anpassung von Wazuh-Dashboards und Erstellung von Widgets.
- Grafana-Integration für erweiterte Visualisierungen.
- Kibana-Kompatibilität für ältere Elastic-Deployments.
- Übersichtliche Darstellung für Executive- und SOC-Operationen.
Wartung und Skalierung
- Verwaltung von Indexer-Shards und Hot-Warm-Cold-Archivierung.
- Richtlinien zur Log-Aufbewahrung und Verfahren zur legalen Sicherstellung.
- Disaster Recovery und Neuaufbau des Clusters.
Voraussetzungen
- Mittleres Fachwissen in der Systemadministration von Linux und Windows.
- Verständnis von SIEM-Konzepten: Korrelation, Alerting und Log-Aggregation.
- Erfahrung mit dem Elastic Stack oder OpenSearch.
Zielgruppe
- Security Operations Centers, die kommerzielle SIEM-Lösungen ersetzen möchten.
- Compliance-Teams, die eine lokale Log-Aufbewahrung benötigen.
- Regierungsbehörden, die eine souveräne Bedrohungserkennung erfordern.
21 Stunden
Erfahrungsberichte (3)
Der Trainer war hilfreich.
Attila - Lifial
Kurs - Compliance and the Management of Compliance Risk
Maschinelle Übersetzung
Laborübung
Tse Kiat - ST Engineering Training & Simulation Systems Pte. Ltd.
Kurs - Automated Monitoring with Zabbix
Maschinelle Übersetzung
sich mit Basel vertraut machen
Daksha Vallabh - Standard Bank of SA Ltd
Kurs - Basel III – Certified Basel Professional
Maschinelle Übersetzung