Curso Wazuh SIEM and XDR
28Visão Geral
O curso Wazuh SIEM and XDR aborda a implementação, configuração e administração do Wazuh como uma solução SIEM (Security Information and Event Management) e XDR (Extended Detection and Response), com foco em monitoramento de segurança, análise de eventos, detecção de ameaças e resposta a incidentes. A solução open-source Wazuh fornece uma plataforma eficiente e escalável para proteger a infraestrutura corporativa de forma robusta, utilizando análise de logs, monitoramento em tempo real e orquestração de respostas a incidentes.
O que é Wazuh?
Wazuh é uma plataforma de segurança open source que integra capacidades de SIEM (Security Information and Event Management) e XDR (Extended Detection and Response). Ela oferece monitoramento de integridade de arquivos, detecção de intrusões, monitoramento de vulnerabilidades e resposta a incidentes em uma única solução unificada.
Objetivo
Após concluir o curso Wazuh SIEM and XDR, você será capaz de:
✅ Instalar e configurar o Wazuh como uma solução de segurança cibernética (SIEM e XDR).
✅ Implementar políticas de monitoramento de segurança e detecção de ameaças em tempo real.
✅ Integrar o Wazuh com outras ferramentas de segurança e monitoramento de infraestrutura.
✅ Realizar análise de logs, detectar intrusões e realizar investigações de incidentes com o Wazuh.
✅ Utilizar o Wazuh para resposta a incidentes e automação de fluxos de trabalho de segurança.
✅ Gerenciar e otimizar a performance do Wazuh em ambientes corporativos de grande porte.
Publico Alvo
- Analistas e engenheiros de segurança da informação que desejam aprender a configurar e gerenciar o Wazuh como uma solução SIEM e XDR.
- Profissionais de TI, como administradores de sistemas e redes, interessados em integrar Wazuh para otimizar a segurança de sua infraestrutura.
- Gestores de segurança cibernética que buscam implementar soluções de monitoramento e resposta em tempo real.
- Profissionais que desejam obter conhecimentos práticos sobre como aplicar o Wazuh em ambientes corporativos para melhorar a proteção contra ameaças cibernéticas.
Pre-Requisitos
- Conhecimentos básicos de segurança cibernética, incluindo conceitos de monitoramento de eventos de segurança e detecção de intrusões.
- Experiência com sistemas operacionais Linux e Windows, além de ferramentas de rede e segurança.
- Familiaridade com protocolos de rede e análise de tráfego de rede.
- Experiência com ferramentas de gestão de logs ou monitoramento de segurança.
Materiais
Inglês/Português/Lab PráticoConteúdo Programatico
Módulo 1: Introdução ao Wazuh SIEM e XDR
- O que é Wazuh e como ele se encaixa na arquitetura de segurança cibernética.
- Diferenças entre SIEM (Security Information and Event Management) e XDR (Extended Detection and Response).
- Como o Wazuh combina funcionalidades de SIEM e XDR em uma única plataforma.
- Benefícios de usar o Wazuh em ambientes empresariais como uma solução open-source.
Módulo 2: Arquitetura do Wazuh
- Arquitetura do Wazuh: Componentes principais (Manager, Agents, Dashboard).
- Como os agentes do Wazuh são distribuídos e configurados para monitorar diferentes plataformas.
- Como o Wazuh Manager centraliza os dados e processos de segurança.
- Configuração do Wazuh Dashboard para visualização e análise dos dados de segurança.
Módulo 3: Instalação e Configuração do Wazuh
- Como instalar o Wazuh Manager e os Agentes em diferentes sistemas operacionais (Linux, Windows).
- Configuração inicial do Wazuh para coletar e analisar dados de segurança.
- Como instalar e configurar o Wazuh Dashboard para exibir e gerenciar os dados coletados.
- Configuração de agentes remotos para monitoramento de máquinas e servidores em tempo real.
Módulo 4: Políticas e Regras de Segurança no Wazuh
- Como configurar regras de segurança para a detecção de ameaças.
- Customização e implementação de políticas de monitoramento para atender às necessidades de segurança de sua organização.
- Criação e ajuste de regras de análise de logs para detectar atividades maliciosas.
- Gerenciamento de alertas e notificações gerados pelo Wazuh.
Módulo 5: Detecção de Ameaças e Análise de Logs
- Como o Wazuh processa e analisa logs de segurança para detectar ataques e intrusões.
- Técnicas de detecção de ameaças utilizando a base de regras do Wazuh.
- Exemplo de detecção de intrusões em tempo real e como configurar o Wazuh para respostas imediatas.
- Análise de logs para identificar comportamentos suspeitos, tentativas de acesso não autorizado e outros eventos críticos.
Módulo 6: Resposta a Incidentes e Investigação
- Como o Wazuh permite responder a incidentes de segurança de forma automatizada ou manual.
- Utilizando o Wazuh para investigar eventos de segurança e traçar a origem de um incidente.
- Automação de respostas a incidentes, como isolamento de máquinas e bloqueio de IPs comprometidos.
- Exemplos de fluxos de trabalho de resposta a incidentes usando o Wazuh.
Módulo 7: Integração do Wazuh com Outras Ferramentas de Segurança
- Como integrar o Wazuh com outras ferramentas de monitoramento de segurança e gestão de incidentes (ex: SIEMs externos, SOAR).
- Integração com plataformas de gerenciamento de vulnerabilidades e firewalls.
- Como utilizar o Wazuh com ferramentas de orquestração de segurança para melhorar a eficiência operacional.
- Exemplos de integração com alertas e notificação de sistemas externos (Slack, Email, etc.).
Módulo 8: Performance e Escalabilidade do Wazuh
- Como otimizar o desempenho do Wazuh em grandes ambientes corporativos.
- Gestão de grandes volumes de dados de logs e como evitar sobrecarga no sistema.
- Configurações para melhorar a escabilidade do Wazuh e garantir alta disponibilidade.
- Monitoramento de saúde do Wazuh: métricas e ferramentas para garantir seu funcionamento correto.
Módulo 9: Compliance e Auditoria com Wazuh
- Como o Wazuh pode ajudar a garantir o compliance com regulamentos de segurança (ex: GDPR, PCI-DSS, ISO 27001).
- Criação de relatórios de auditoria para comprovar conformidade com padrões de segurança e boas práticas.
- Como usar o Wazuh para auditar atividades e monitorar mudanças em sistemas críticos.