Kontakt aufnehmen

Schulungsübersicht

Souveränität bei Open-Source-SIEM

  • Warum cloudbasierte SIEMs Compliance- und Kostenrisiken für die Log-Aufbewahrung mit sich bringen.
  • Wazuh-Architektur: Server, Indexer, Dashboard und Agenten.
  • Vergleich mit Splunk, Sentinel, Elastic Security und QRadar.

Bereitstellung und Architektur

  • Deployment-Muster für einzelne Knoten und verteilte Systeme.
  • Docker Compose und Kubernetes-Manifeste.
  • Dimensionierung der Hardware: CPU, RAM, Festplatten-IOPS für die Log-Aufnahme.
  • Konfiguration von Zertifikaten und TLS zur Kommunikation zwischen Komponenten.

Agentenverwaltung

  • Installation von Agenten über Pakete, Ansible oder Gruppenrichtlinien (GPO).
  • Agentenregistrierung, Schlüsselaustausch und Zuweisung zu Gruppen.
  • Agentenlose Überwachung über syslog, AWS S3 oder API-Polling.
  • Agenten-Updatestrategien für große Netzwerke.

Detection Engineering

  • Decoder und Regeln für Log-Parsing und Ereignisextraktion.
  • Abbildung auf MITRE ATT&CK für Regelkategorien.
  • Überwachung der Dateientrität (FIM) und Rootkit-Erkennung.
  • Eigene Regeln mit XML- und YAML-Syntax.
  • Integration von Threat Intelligence: MISP, VirusTotal und AlienVault.

Incident Response und Automatisierung

  • Aktive Reaktion: Blockieren von Firewalls, Deaktivieren von Konten, Töten von Prozessen.
  • SOAR-Integration mit Shuffle, n8n oder eigenen Webhooks.
  • Alert-Korrelation und Verkettung von mehrstufigen Angriffen.
  • Fallmanagement und Sicherung von Beweismitteln.

Compliance und Reporting

  • Mapping von PCI-DSS, HIPAA, GDPR und NIST-Kontrollen.
  • Richtlinienüberwachung für Passwortstärke, Verschlüsselung und Patches.
  • Generierung und Export von Berichten nach Zeitplan.
  • Integrität des Audit-Protokolls und Detektion von Manipulationen.

Dashboards und Visualisierung

  • Anpassung von Wazuh-Dashboards und Erstellung von Widgets.
  • Grafana-Integration für erweiterte Visualisierungen.
  • Kibana-Kompatibilität für ältere Elastic-Deployments.
  • Übersichtliche Darstellung für Executive- und SOC-Operationen.

Wartung und Skalierung

  • Verwaltung von Indexer-Shards und Hot-Warm-Cold-Archivierung.
  • Richtlinien zur Log-Aufbewahrung und Verfahren zur legalen Sicherstellung.
  • Disaster Recovery und Neuaufbau des Clusters.

Voraussetzungen

  • Mittleres Fachwissen in der Systemadministration von Linux und Windows.
  • Verständnis von SIEM-Konzepten: Korrelation, Alerting und Log-Aggregation.
  • Erfahrung mit dem Elastic Stack oder OpenSearch.

Zielgruppe

  • Security Operations Centers, die kommerzielle SIEM-Lösungen ersetzen möchten.
  • Compliance-Teams, die eine lokale Log-Aufbewahrung benötigen.
  • Regierungsbehörden, die eine souveräne Bedrohungserkennung erfordern.
 21 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (3)

Kommende Kurse

Verwandte Kategorien