Skip to content

Details

En esta sesión “espeluznante” convertimos la pista de baile en un SOC: emularemos TTPs de MITRE ATT&CK con CALDERA (p. ej., movimiento lateral vía SMB y creación de servicios) y mostraremos cómo Microsoft Defender XDR activa Automatic Attack Disruption para “parar la música” del atacante en tiempo real (Contain User/Device, Disable User). Revisaremos el incidente etiquetado, el Action Center y validaremos evidencias con KQL. Es un laboratorio seguro, sin malware real, pensado para que te lleves tácticas replicables en tu entorno.

Te llevarás:

  • Cómo mapear TTPs → señales XDR → respuesta automática.
  • Playbook de demo para BAS (Breach & Attack Simulation) con CALDERA.
  • Consultas KQL base para caza y validación.

Perfil: analistas, ingenieros de seguridad y blue/purple teams que quieran practicar BAS y respuesta automatizada en XDR.

Cloud Computing

Members are also interested in