Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Souverainité du SIEM open-source
- Pourquoi les SIEM cloud créent des risques de conformité et de coûts pour la conservation des journaux.
- Architecture de Wazuh : serveur, indexeur, tableau de bord et agents.
- Comparaison avec Splunk, Sentinel, Elastic Security et QRadar.
Déploiement et architecture
- Modèles de déploiement mono-nœud et distribué.
- Manifests Docker Compose et Kubernetes.
- Dimensionnement matériel : CPU, RAM, IOPS disque pour l'ingestion de journaux.
- Configuration des certificats et TLS pour la communication entre les composants.
Gestion des agents
- Installation des agents via des packages, Ansible ou GPO.
- Enrôlement des agents, échange de clés et assignation de groupes.
- Surveillance sans agent via syslog, AWS S3 ou interrogation d'API.
- Stratégies de mise à jour des agents sur de grands parcs.
Ingénierie de la détection
- Décoders et règles pour l'analyse des journaux et l'extraction d'événements.
- Cartographie MITRE ATT&CK pour les catégories de règles.
- Surveillance de l'intégrité des fichiers (FIM) et détection de rootkits.
- Règles personnalisées avec les syntaxes XML et YAML.
- Intégration de renseignement sur les menaces : MISP, VirusTotal et AlienVault.
Réponse aux incidents et automatisation
- Réponse active : blocage du pare-feu, désactivation de compte, arrêt de processus.
- Intégration SOAR avec Shuffle, n8n ou webhooks personnalisés.
- Corrélation des alertes et enchaînement d'attaques multi-étapes.
- Gestion des cas et préservation des preuves.
Conformité et rapports
- Cartographie des contrôles PCI-DSS, HIPAA, RGPD et NIST.
- Surveillance des politiques pour la force des mots de passe, le chiffrement et les correctifs.
- Génération et exportation de rapports planifiés.
- Intégrité de la trace d'audit et détection de falsification.
Tableaux de bord et visualisation
- Personnalisation du tableau de bord Wazuh et création de widgets.
- Intégration avec Grafana pour des visualisations avancées.
- Compatibilité avec Kibana pour les déploiements Elastic hérités.
- Points de vue exécutifs et opérations SOC.
Maintenance et mise à l'échelle
- Gestion des shards de l'indexeur et archivage hot-warm-cold.
- Politiques de conservation des journaux et procédures de mise sous séquestre légal.
- Récupération après sinistre et reconstruction du cluster.
Pré requis
- Administration système intermédiaire sous Linux et Windows.
- Compréhension des concepts SIEM : corrélation, alertes et agrégation de journaux.
- Expérience avec la pile Elastic ou OpenSearch.
Public cible
- Centres d'opérations de sécurité remplaçant un SIEM commercial.
- Équipes conformité ayant besoin de conserver les journaux sur site.
- Agences gouvernementales nécessitant une détection des menaces souveraine.
21 Heures
Nos clients témoignent (3)
Le formateur était utile.
Attila - Lifial
Formation - Compliance and the Management of Compliance Risk
Traduction automatique
Exercice de laboratoire
Tse Kiat - ST Engineering Training & Simulation Systems Pte. Ltd.
Formation - Automated Monitoring with Zabbix
Traduction automatique
apprendre sur Bâle
Daksha Vallabh - Standard Bank of SA Ltd
Formation - Basel III – Certified Basel Professional
Traduction automatique