Curso Wazuh SIEM and XDR

  • DevOps | CI | CD | Kubernetes | Web3

Curso Wazuh SIEM and XDR

28
Visão Geral

O curso Wazuh SIEM and XDR aborda a implementação, configuração e administração do Wazuh como uma solução SIEM (Security Information and Event Management) e XDR (Extended Detection and Response), com foco em monitoramento de segurança, análise de eventos, detecção de ameaças e resposta a incidentes. A solução open-source Wazuh fornece uma plataforma eficiente e escalável para proteger a infraestrutura corporativa de forma robusta, utilizando análise de logs, monitoramento em tempo real e orquestração de respostas a incidentes.

O que é Wazuh? 

Wazuh é uma plataforma de segurança open source que integra capacidades de SIEM (Security Information and Event Management) e XDR (Extended Detection and Response). Ela oferece monitoramento de integridade de arquivos, detecção de intrusões, monitoramento de vulnerabilidades e resposta a incidentes em uma única solução unificada. 

Objetivo

Após concluir o curso Wazuh SIEM and XDR, você será capaz de:

Instalar e configurar o Wazuh como uma solução de segurança cibernética (SIEM e XDR).
✅ Implementar políticas de monitoramento de segurança e detecção de ameaças em tempo real.
✅ Integrar o Wazuh com outras ferramentas de segurança e monitoramento de infraestrutura.
✅ Realizar análise de logs, detectar intrusões e realizar investigações de incidentes com o Wazuh.
✅ Utilizar o Wazuh para resposta a incidentes e automação de fluxos de trabalho de segurança.
✅ Gerenciar e otimizar a performance do Wazuh em ambientes corporativos de grande porte.

Publico Alvo
  • Analistas e engenheiros de segurança da informação que desejam aprender a configurar e gerenciar o Wazuh como uma solução SIEM e XDR.
  • Profissionais de TI, como administradores de sistemas e redes, interessados em integrar Wazuh para otimizar a segurança de sua infraestrutura.
  • Gestores de segurança cibernética que buscam implementar soluções de monitoramento e resposta em tempo real.
  • Profissionais que desejam obter conhecimentos práticos sobre como aplicar o Wazuh em ambientes corporativos para melhorar a proteção contra ameaças cibernéticas.
Pre-Requisitos
  • Conhecimentos básicos de segurança cibernética, incluindo conceitos de monitoramento de eventos de segurança e detecção de intrusões.
  • Experiência com sistemas operacionais Linux e Windows, além de ferramentas de rede e segurança.
  • Familiaridade com protocolos de rede e análise de tráfego de rede.
  • Experiência com ferramentas de gestão de logs ou monitoramento de segurança.
Materiais
Inglês/Português/Lab Prático
Conteúdo Programatico

Módulo 1: Introdução ao Wazuh SIEM e XDR

  1. O que é Wazuh e como ele se encaixa na arquitetura de segurança cibernética.
  2. Diferenças entre SIEM (Security Information and Event Management) e XDR (Extended Detection and Response).
  3. Como o Wazuh combina funcionalidades de SIEM e XDR em uma única plataforma.
  4. Benefícios de usar o Wazuh em ambientes empresariais como uma solução open-source.

Módulo 2: Arquitetura do Wazuh

  1. Arquitetura do Wazuh: Componentes principais (Manager, Agents, Dashboard).
  2. Como os agentes do Wazuh são distribuídos e configurados para monitorar diferentes plataformas.
  3. Como o Wazuh Manager centraliza os dados e processos de segurança.
  4. Configuração do Wazuh Dashboard para visualização e análise dos dados de segurança.

Módulo 3: Instalação e Configuração do Wazuh

  1. Como instalar o Wazuh Manager e os Agentes em diferentes sistemas operacionais (Linux, Windows).
  2. Configuração inicial do Wazuh para coletar e analisar dados de segurança.
  3. Como instalar e configurar o Wazuh Dashboard para exibir e gerenciar os dados coletados.
  4. Configuração de agentes remotos para monitoramento de máquinas e servidores em tempo real.

Módulo 4: Políticas e Regras de Segurança no Wazuh

  1. Como configurar regras de segurança para a detecção de ameaças.
  2. Customização e implementação de políticas de monitoramento para atender às necessidades de segurança de sua organização.
  3. Criação e ajuste de regras de análise de logs para detectar atividades maliciosas.
  4. Gerenciamento de alertas e notificações gerados pelo Wazuh.

Módulo 5: Detecção de Ameaças e Análise de Logs

  1. Como o Wazuh processa e analisa logs de segurança para detectar ataques e intrusões.
  2. Técnicas de detecção de ameaças utilizando a base de regras do Wazuh.
  3. Exemplo de detecção de intrusões em tempo real e como configurar o Wazuh para respostas imediatas.
  4. Análise de logs para identificar comportamentos suspeitos, tentativas de acesso não autorizado e outros eventos críticos.

Módulo 6: Resposta a Incidentes e Investigação

  1. Como o Wazuh permite responder a incidentes de segurança de forma automatizada ou manual.
  2. Utilizando o Wazuh para investigar eventos de segurança e traçar a origem de um incidente.
  3. Automação de respostas a incidentes, como isolamento de máquinas e bloqueio de IPs comprometidos.
  4. Exemplos de fluxos de trabalho de resposta a incidentes usando o Wazuh.

Módulo 7: Integração do Wazuh com Outras Ferramentas de Segurança

  1. Como integrar o Wazuh com outras ferramentas de monitoramento de segurança e gestão de incidentes (ex: SIEMs externos, SOAR).
  2. Integração com plataformas de gerenciamento de vulnerabilidades e firewalls.
  3. Como utilizar o Wazuh com ferramentas de orquestração de segurança para melhorar a eficiência operacional.
  4. Exemplos de integração com alertas e notificação de sistemas externos (Slack, Email, etc.).

Módulo 8: Performance e Escalabilidade do Wazuh

  1. Como otimizar o desempenho do Wazuh em grandes ambientes corporativos.
  2. Gestão de grandes volumes de dados de logs e como evitar sobrecarga no sistema.
  3. Configurações para melhorar a escabilidade do Wazuh e garantir alta disponibilidade.
  4. Monitoramento de saúde do Wazuh: métricas e ferramentas para garantir seu funcionamento correto.

Módulo 9: Compliance e Auditoria com Wazuh

  1. Como o Wazuh pode ajudar a garantir o compliance com regulamentos de segurança (ex: GDPR, PCI-DSS, ISO 27001).
  2. Criação de relatórios de auditoria para comprovar conformidade com padrões de segurança e boas práticas.
  3. Como usar o Wazuh para auditar atividades e monitorar mudanças em sistemas críticos.
TENHO INTERESSE

Cursos Relacionados

Curso Ansible Red Hat Basics Automation Technical Foundation

16 horas

Curso Terraform Deploying to Oracle Cloud Infrastructure

24 Horas

Curso Ansible Linux Automation with Ansible

24 horas

Ansible Overview of Ansible architecture

16h

Advanced Automation: Ansible Best Practices

32h