Wazuh: Open-Source-Sicherheitsplattform und SIEM

Total time
Location
Online
Starting date and place

Wazuh: Open-Source-Sicherheitsplattform und SIEM

GFU Cyrus AG
Logo GFU Cyrus AG
Provider rating: starstarstarstarstar_border 7.9 GFU Cyrus AG has an average rating of 7.9 (out of 13 reviews)

Need more information? Get more details on the site of the provider.

Starting dates and places
computer Online: Zoom
2 Feb 2026 until 3 Feb 2026
check_circle Starting date guaranteed
computer Online: Zoom
1 Jun 2026 until 2 Jun 2026
computer Online: Zoom
3 Sep 2026 until 4 Sep 2026
computer Online: Zoom
3 Dec 2026 until 4 Dec 2026
Description

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Nach Abschluss des Seminars sind die Teilnehmenden in der Lage, Wazuh als SIEM- und HIDS-Lösung zu verstehen und eine grundlegende Installation mit Agents einzurichten. Sie berücksichtigen Sicherheits- und Datenschutzanforderungen und können das Kosten-Nutzen-Potenzial einschätzen.

Inhalt

Einleitung in Wazuh
  • Funktionen und Stärken
    • Kombination aus Host-basiertem Intrusion Detection System (HIDS), Log-Management und SIEM-Funktionen
    • Open-Source-Plattform zur Überwachung von Systemen und Anwendungen in Echtzeit
    • Leistungsfähiges Alerting und umfangreiche Integrationen, um Sicherheitsvorfälle früh zu erkennen
Vergleich mit ähnlichen Systemen
  • Wazuh vs. OSSEC
    • Wazuh ist ein Fork …

Read the complete description

Frequently asked questions

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.

Didn't find what you were looking for? See also: VMware, CompTIA A+ / Network+ / Security+, Linux, IT Security, and Retail (Management).

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Nach Abschluss des Seminars sind die Teilnehmenden in der Lage, Wazuh als SIEM- und HIDS-Lösung zu verstehen und eine grundlegende Installation mit Agents einzurichten. Sie berücksichtigen Sicherheits- und Datenschutzanforderungen und können das Kosten-Nutzen-Potenzial einschätzen.

Inhalt

Einleitung in Wazuh
  • Funktionen und Stärken
    • Kombination aus Host-basiertem Intrusion Detection System (HIDS), Log-Management und SIEM-Funktionen
    • Open-Source-Plattform zur Überwachung von Systemen und Anwendungen in Echtzeit
    • Leistungsfähiges Alerting und umfangreiche Integrationen, um Sicherheitsvorfälle früh zu erkennen
Vergleich mit ähnlichen Systemen
  • Wazuh vs. OSSEC
    • Wazuh ist ein Fork mit zusätzlichen Features und modernisiertem Dashboard vs. klassisches OSSEC mit reinen HIDS-Ansätzen
  • Wazuh vs. Splunk oder Elastic SIEM
    • Kostenfreies Open-Source-Modell vs. kommerzielle bzw. teilweise lizenzpflichtige Data-Analytics-Lösungen
  • Wazuh vs. andere Security-Lösungen (z. B. AlienVault OSSIM)
    • Modularer, agentbasierter Ansatz vs. kombiniertes SIEM mit teils proprietären Erweiterungen
  • Wann Wazuh die beste Wahl ist
    • Für Organisationen, die eine kostengünstige, flexible Sicherheitslösung mit Host-IDS und SIEM-Funktionen möchten
    • Für Teams, die auf offene Standards, transparente Konfiguration und eine aktive Community setzen
Grundlagen der Nutzung von Wazuh
  • Plattformübersicht
    • Zentrale Komponenten (Wazuh Manager, Wazuh Agenten, Kibana/Elasticsearch)
    • Verwaltung via Wazuh-Dashboard, Agents auf den Zielsystemen, REST-API
  • Installation und Einrichtung
    • Systemanforderungen (Linux-Server, Elasticsearch/Kibana), optional Docker oder Cloud-Infrastruktur
    • Schritt-für-Schritt-Setup, um eine Pilotumgebung mit Agenten einzurichten
  • Grundlegende Konzepte
    • Host-basierte Erkennung (Log-Überwachung, File-Integrity), Korrelationsregeln, SIEM-Dashboards
    • Alarm-Management, Eskalationsstufen, Anbindung an externe Ticket- oder Benachrichtigungssysteme
  • Datenmanagement
    • Strategien zur Speicherung großer Log-Mengen, Nutzung verteilter Elasticsearch-Cluster
    • Anbindung externer Datenquellen (z. B. Windows-Events, Syslog, Cloud-Logs)
Wazuh in verschiedenen Anwendungsfeldern
  • Server- und Workstation-Sicherheit
    • File-Integrity-Monitoring, Überwachung kritischer Konfigurationsdateien oder Registryschlüssel
    • Frühwarnungen bei ungewöhnlichem Nutzerverhalten, Malware-Indikatoren
  • Cloud- und Container-Umgebungen
    • Agent-Deployment in Docker-/Kubernetes-Clustern, Monitoring von Containern
    • Integration mit AWS, Azure oder GCP für Log-Analysen, Security-Hinweise
  • DevOps und CI/CD-Pipelines
    • Erkennung von Schwachstellen in Build-Logs, automatisierte Analysen, Alerts an Entwicklerteams
    • Schaffen einer gemeinsamen Sicherheitsbasis trotz schneller Release-Zyklen
  • Weitere Branchen
    • Behörden, Finanzsektor (Compliance), Healthcare (ISO-Standards), Bildungseinrichtungen
Sicherheit und Datenschutz
  • Datenschutzrichtlinien
    • Einhaltung von Vorgaben (z. B. DSGVO), besonders wenn personenbezogene Daten in Logs auftauchen
  • Sicherheitsmaßnahmen
    • SSL/TLS-Kommunikation zwischen Agent und Manager, gesicherte REST-API
    • Rollen- und Rechtemanagement im Dashboard, Audit-Logs zu Änderungen
  • Ethische Überlegungen
    • Kein Missbrauch von Logdaten (z. B. umfassende Mitarbeiterüberwachung), transparente Kommunikation
    • Offenlegung von externen Speichern (Cloud- oder On-Prem-Infrastruktur)
Best Practices
  • Aufbau einer zuverlässigen SIEM-/HIDS-Infrastruktur auf Basis von Wazuh
  • Lessons Learned: Agent-Deployment, Logqualität, Policies, Tuning von Alarmen
  • Kontinuierliche Verbesserung durch Tests, incidentbasierte Optimierungen, Feedback an IT-Security
Zukunft von Wazuh und Open-Source-Sicherheit
  • Neue Entwicklungen und Trends
    • Weiterentwicklung des Wazuh-Stacks (z. B. Kibana Apps, Elastic-Integration), stärkere Machine-Learning-Funktionen
    • Kombination mit Zero-Trust-Architekturen, Microservices, Observability-Plattformen
  • Integration mit weiteren Technologien
    • Docker-/Kubernetes-Einbettung, HA-Setups für den Manager, Monitoring von Cloud-Diensten
    • Vernetzung mit Endpoint-Lösungen, IDS/IPS, Schwachstellenscannern
  • Weiterentwicklung und Support
    • Community, Foren, Roadmaps, ggf. kommerzielle Supportoptionen
    • Regelmäßige Updates, neue Module zur Threat Intelligence oder Compliance

There are no reviews yet.
    Share your review
    Do you have experience with this course? Submit your review and help other people make the right choice. As a thank you for your effort we will donate $1.- to Stichting Edukans.

    There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.