Hubungi Kami

Kerangka Materi

Kedaulatan SIEM Sumber Terbuka

  • Mengapa SIEM cloud menciptakan risiko kepatuhan dan biaya untuk penyimpanan log.
  • Arsitektur Wazuh: server, indexer, dasbor, dan agen.
  • Perbandingan dengan Splunk, Sentinel, Elastic Security, dan QRadar.

Penyebaran dan Arsitektur

  • Pola penyebaran single-node dan terdistribusi.
  • Docker Compose dan manifest Kubernetes.
  • Pengukuran perangkat keras: CPU, RAM, disk IOPS untuk ingestion log.
  • Konfigurasi sertifikat dan TLS untuk komunikasi komponen.

Manajemen Agen

  • Menginstal agen melalui paket, Ansible, atau GPO.
  • Pendaftaran agen, pertukaran kunci, dan penugasan grup.
  • Pemantauan tanpa agen via syslog, AWS S3, atau polling API.
  • Strategi peningkatan agen di seluruh fleet besar.

Rekayasa Deteksi

  • Decoder dan aturan untuk parsing log dan ekstraksi event.
  • Pemetaan MITRE ATT&AK untuk kategori aturan.
  • Pemantauan integritas file (FIM) dan deteksi rootkit.
  • Aturan khusus dengan sintaks XML dan YAML.
  • Integrasi intelijen ancaman: MISP, VirusTotal, dan AlienVault.

Respons Insiden dan Otomasi

  • Respons aktif: pemblokiran firewall, penonaktifan akun, penghentian proses.
  • Integrasi SOAR dengan Shuffle, n8n, atau webhook kustom.
  • Korelasi peringatan dan chaining serangan multi-tahap.
  • Manajemen kasus dan pelestarian bukti.

Kepatuhan dan Pelaporan

  • Pemetaan kontrol PCI-DSS, HIPAA, GDPR, dan NIST.
  • Pemantauan kebijakan untuk kekuatan kata sandi, enkripsi, dan penambalan.
  • Pembuatan laporan terjadwal dan ekspor.
  • Integritas audit trail dan deteksi penyuntingan.

Dasbor dan Visualisasi

  • Kustomisasi dasbor Wazuh dan pembuatan widget.
  • Integrasi Grafana untuk visualisasi lanjutan.
  • Kompatibilitas Kibana untuk penyebaran Elastic legacy.
  • Pandangan SOC eksekutif dan operasional.

Pemeliharaan dan Skala

  • Manajemen shard indexer dan pengarsipan hot-warm-cold.
  • Kebijakan penyimpanan log dan prosedur penahanan hukum.
  • Pemulihan bencana dan pembangunan ulang cluster.

Persyaratan

  • Administrasi sistem Linux dan Windows tingkat menengah.
  • Pemahaman konsep SIEM: korelasi, peringatan, dan agregasi log.
  • Pengalaman dengan Elastic Stack atau OpenSearch.

Penyintas

  • Pusat operasi keamanan yang mengganti SIEM komersial.
  • Tim kepatuhan yang memerlukan penyimpanan log on-premise.
  • Lembaga pemerintah yang memerlukan deteksi ancaman berdaulat.
 21 Jam

Jumlah Peserta


Harga per Peserta

Testimoni (3)

Kursus Mendatang

Kategori Terkait