Wazuh
Was ist Wazuh?
WazuhQuelloffene XDR- und SIEM-Plattform — 2015 als Fork von OSSEC entstanden — die Endpoint-, Cloud- und Container-Telemetrie auf Wazuh Indexer und Dashboard vereint.
Wazuh ist eine 2015 von Santiago Bassett und Daniel B. Cid als OSSEC-Fork geschaffene Sicherheitsplattform unter GPLv2 und positioniert sich heute als Open-Source-XDR/SIEM. Der Wazuh-Agent lauft auf Linux, Windows, macOS, AIX und Solaris und sammelt Logs, Dateiintegritats-Ereignisse, Schwachstellendaten, System-Inventar, an MITRE ATT&CK gemappte Detektionen sowie Cloud-Audit-Feeds (AWS, Azure, GCP, Office 365, GitHub). Die Daten landen im Wazuh Indexer (ein OpenSearch-Fork) und werden im Wazuh Dashboard visualisiert. Es liefert tausende vordefinierte Regeln und Decoder, Active Response, FIM, SCA und CIS-Benchmarks und ist auch als managed Cloud-Service verfugbar. Es zahlt zu den meist genutzten Open-Source-SOC-Stacks.
● Beispiele
- 01
Erkennen einer Mimikatz-Ausfuhrung auf einem Windows-Endpoint via Sysmon-Ingest und ATT&CK-Regeln.
- 02
Automatisches Blockieren einer SSH-Brute-Force-Quelle auf einem Linux-Server uber Wazuh Active Response.
● Häufige Fragen
Was ist Wazuh?
Quelloffene XDR- und SIEM-Plattform — 2015 als Fork von OSSEC entstanden — die Endpoint-, Cloud- und Container-Telemetrie auf Wazuh Indexer und Dashboard vereint. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet Wazuh?
Quelloffene XDR- und SIEM-Plattform — 2015 als Fork von OSSEC entstanden — die Endpoint-, Cloud- und Container-Telemetrie auf Wazuh Indexer und Dashboard vereint.
Wie funktioniert Wazuh?
Wazuh ist eine 2015 von Santiago Bassett und Daniel B. Cid als OSSEC-Fork geschaffene Sicherheitsplattform unter GPLv2 und positioniert sich heute als Open-Source-XDR/SIEM. Der Wazuh-Agent lauft auf Linux, Windows, macOS, AIX und Solaris und sammelt Logs, Dateiintegritats-Ereignisse, Schwachstellendaten, System-Inventar, an MITRE ATT&CK gemappte Detektionen sowie Cloud-Audit-Feeds (AWS, Azure, GCP, Office 365, GitHub). Die Daten landen im Wazuh Indexer (ein OpenSearch-Fork) und werden im Wazuh Dashboard visualisiert. Es liefert tausende vordefinierte Regeln und Decoder, Active Response, FIM, SCA und CIS-Benchmarks und ist auch als managed Cloud-Service verfugbar. Es zahlt zu den meist genutzten Open-Source-SOC-Stacks.
Wie schützt man sich gegen Wazuh?
Schutzmaßnahmen gegen Wazuh kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Wazuh?
Übliche alternative Bezeichnungen: Wazuh XDR, Wazuh SIEM.
● Verwandte Begriffe
- defense-ops№ 769
OSSEC
Kostenloses, quelloffenes Host-basiertes Intrusion-Detection-System mit Log-Analyse, Dateiintegritats-Monitoring, Rootkit-Erkennung und Active Response unter Linux, Windows, macOS und Solaris.
- defense-ops№ 1254
XDR (Extended Detection and Response)
Sicherheitsplattform, die Telemetrie aus Endpoint, Netzwerk, Identity, E-Mail und Cloud vereint und korrelative Erkennung mit integrierten Response-Aktionen kombiniert.
- defense-ops№ 1039
SIEM
Plattform, die Sicherheits-Telemetrie aus dem gesamten Unternehmen aggregiert, normalisiert und korreliert, um Erkennung, Untersuchung, Compliance und Reporting zu ermöglichen.
- defense-ops№ 416
File Integrity Monitoring (FIM)
Sicherheitsmechanismus, der unerwartete Aenderungen an kritischen System-, Anwendungs- und Konfigurationsdateien anhand einer kryptografischen Baseline erkennt.
- compliance№ 687
MITRE ATT&CK
Global zugängliche, von MITRE gepflegte Wissensdatenbank über Taktiken und Techniken realer Angreifer.
● Siehe auch
- № 372Elastic Stack (ELK)
- № 997Security Onion