Wazuh
Qu'est-ce que Wazuh ?
WazuhPlateforme XDR et SIEM open source — fork d'OSSEC depuis 2015 — qui unifie la telemetrie endpoint, cloud et conteneurs avec des tableaux de bord integres sur Wazuh Indexer et Dashboard.
Wazuh est une plateforme de securite sous GPLv2 creee en 2015 par Santiago Bassett et Daniel B. Cid comme fork d'OSSEC, aujourd'hui positionnee comme XDR/SIEM open source. L'agent Wazuh tourne sur Linux, Windows, macOS, AIX et Solaris ; il collecte logs, evenements d'integrite, donnees de vulnerabilites, inventaire systeme, detections cartographiees sur MITRE ATT&CK et flux d'audit cloud (AWS, Azure, GCP, Office 365, GitHub). Les donnees arrivent dans le Wazuh Indexer (un fork d'OpenSearch) et sont visualisees dans le Wazuh Dashboard. Il fournit des milliers de regles et decoders pretes a l'emploi, la reponse active, FIM, SCA, des benchmarks CIS, et est aussi propose en service cloud manage. C'est l'une des stacks SOC open source les plus deployees.
● Exemples
- 01
Detecter l'execution de Mimikatz sur un endpoint Windows via l'ingestion Sysmon et des regles mappees ATT&CK.
- 02
Bloquer automatiquement une source de brute-force SSH sur un serveur Linux avec le module de reponse active.
● Questions fréquentes
Qu'est-ce que Wazuh ?
Plateforme XDR et SIEM open source — fork d'OSSEC depuis 2015 — qui unifie la telemetrie endpoint, cloud et conteneurs avec des tableaux de bord integres sur Wazuh Indexer et Dashboard. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Wazuh ?
Plateforme XDR et SIEM open source — fork d'OSSEC depuis 2015 — qui unifie la telemetrie endpoint, cloud et conteneurs avec des tableaux de bord integres sur Wazuh Indexer et Dashboard.
Comment fonctionne Wazuh ?
Wazuh est une plateforme de securite sous GPLv2 creee en 2015 par Santiago Bassett et Daniel B. Cid comme fork d'OSSEC, aujourd'hui positionnee comme XDR/SIEM open source. L'agent Wazuh tourne sur Linux, Windows, macOS, AIX et Solaris ; il collecte logs, evenements d'integrite, donnees de vulnerabilites, inventaire systeme, detections cartographiees sur MITRE ATT&CK et flux d'audit cloud (AWS, Azure, GCP, Office 365, GitHub). Les donnees arrivent dans le Wazuh Indexer (un fork d'OpenSearch) et sont visualisees dans le Wazuh Dashboard. Il fournit des milliers de regles et decoders pretes a l'emploi, la reponse active, FIM, SCA, des benchmarks CIS, et est aussi propose en service cloud manage. C'est l'une des stacks SOC open source les plus deployees.
Comment se défendre contre Wazuh ?
Les défenses contre Wazuh combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Wazuh ?
Noms alternatifs courants : Wazuh XDR, Wazuh SIEM.
● Termes liés
- defense-ops№ 769
OSSEC
Systeme de detection d'intrusion base hote, gratuit et open source, qui effectue analyse de logs, integrite des fichiers, detection de rootkits et reponse active sur Linux, Windows, macOS et Solaris.
- defense-ops№ 1254
XDR (Extended Detection and Response)
Plateforme de sécurité qui unifie la télémétrie des postes, du réseau, de l'identité, de la messagerie et du cloud pour fournir des détections corrélées et des actions de réponse intégrées.
- defense-ops№ 1039
SIEM
Plateforme qui agrège, normalise et corrèle la télémétrie de sécurité de toute l'entreprise pour la détection, l'investigation, la conformité et le reporting.
- defense-ops№ 416
Monitoring d'integrite de fichiers (FIM)
Controle de securite qui detecte les modifications inattendues sur les fichiers systeme, applicatifs et de configuration sensibles en les comparant a une baseline cryptographique de reference.
- compliance№ 687
MITRE ATT&CK
Base de connaissances mondiale et ouverte sur les tactiques et techniques d'attaque observées dans la réalité, maintenue par MITRE.
● Voir aussi
- № 372Elastic Stack (ELK)
- № 997Security Onion