Prenez contact avec nous

Plan du cours

Souverainité du SIEM open-source

  • Pourquoi les SIEM cloud créent des risques de conformité et de coûts pour la conservation des journaux.
  • Architecture de Wazuh : serveur, indexeur, tableau de bord et agents.
  • Comparaison avec Splunk, Sentinel, Elastic Security et QRadar.

Déploiement et architecture

  • Modèles de déploiement mono-nœud et distribué.
  • Manifests Docker Compose et Kubernetes.
  • Dimensionnement matériel : CPU, RAM, IOPS disque pour l'ingestion de journaux.
  • Configuration des certificats et TLS pour la communication entre les composants.

Gestion des agents

  • Installation des agents via des packages, Ansible ou GPO.
  • Enrôlement des agents, échange de clés et assignation de groupes.
  • Surveillance sans agent via syslog, AWS S3 ou interrogation d'API.
  • Stratégies de mise à jour des agents sur de grands parcs.

Ingénierie de la détection

  • Décoders et règles pour l'analyse des journaux et l'extraction d'événements.
  • Cartographie MITRE ATT&CK pour les catégories de règles.
  • Surveillance de l'intégrité des fichiers (FIM) et détection de rootkits.
  • Règles personnalisées avec les syntaxes XML et YAML.
  • Intégration de renseignement sur les menaces : MISP, VirusTotal et AlienVault.

Réponse aux incidents et automatisation

  • Réponse active : blocage du pare-feu, désactivation de compte, arrêt de processus.
  • Intégration SOAR avec Shuffle, n8n ou webhooks personnalisés.
  • Corrélation des alertes et enchaînement d'attaques multi-étapes.
  • Gestion des cas et préservation des preuves.

Conformité et rapports

  • Cartographie des contrôles PCI-DSS, HIPAA, RGPD et NIST.
  • Surveillance des politiques pour la force des mots de passe, le chiffrement et les correctifs.
  • Génération et exportation de rapports planifiés.
  • Intégrité de la trace d'audit et détection de falsification.

Tableaux de bord et visualisation

  • Personnalisation du tableau de bord Wazuh et création de widgets.
  • Intégration avec Grafana pour des visualisations avancées.
  • Compatibilité avec Kibana pour les déploiements Elastic hérités.
  • Points de vue exécutifs et opérations SOC.

Maintenance et mise à l'échelle

  • Gestion des shards de l'indexeur et archivage hot-warm-cold.
  • Politiques de conservation des journaux et procédures de mise sous séquestre légal.
  • Récupération après sinistre et reconstruction du cluster.

Pré requis

  • Administration système intermédiaire sous Linux et Windows.
  • Compréhension des concepts SIEM : corrélation, alertes et agrégation de journaux.
  • Expérience avec la pile Elastic ou OpenSearch.

Public cible

  • Centres d'opérations de sécurité remplaçant un SIEM commercial.
  • Équipes conformité ayant besoin de conserver les journaux sur site.
  • Agences gouvernementales nécessitant une détection des menaces souveraine.
 21 Heures

Nombre de participants


Prix par participant

Nos clients témoignent (4)

Cours à venir

Catégories Similaires