home.social

#wazuh — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #wazuh, aggregated by home.social.

  1. Architektura nadzoru: czyli jak wojownik IT włącza drukarki w system obrony zgodny z NIS2, DORA i zasadami cyberdojo

    W poprzedniej części omówiliśmy utwardzanie drukarek i urządzeń wielofunkcyjnych (MFP) – zamykanie bram, wyłączanie niepotrzebnych usług i hartowanie konfiguracji. Jeśli przegapiłeś tę część – warto do niej wrócić. Jeśli masz to za sobą – czas na kolejny krok.
    Tym razem skupimy się na zbudowaniu architektury ciągłego nadzoru (monitorowanie ustawień, dokumentowanie zmian). To ważne nie tylko operacyjnie. Unijne regulacje NIS2 i DORA wzmacniają wymóg traktowania bezpieczeństwa jako procesu, który trzeba kontrolować, dokumentować i utrzymywać.
    SPIS TREŚCI

    Co monitorować na urządzeniach MFP (Zabix)
    Jak wykrywać to, czego nie widać na pierwszy rzut oka: logowania nocą, bruteforce, ciche zmiany polityk i zacieranie śladów (Wazuh)
    Centralne zarządzanie flotą MFP (iWEMC)
    NIS2, DORA i prawa shōguna. Jak trio Zabbix + Wazuh + iWEMC pomaga sprostać audytom, regulacjom i wymaganiom ciągłości działania.

    Nie masz czasu na lekturę całości artykułu? Zacznij od filmu! Zobacz, jak patrzymy na to zagadnienie, a po konkrety i przykłady – kontynuuj lekturę artykułu.

    Wyobraź sobie twierdzę: mury stoją, bramy zamknięte, most zwodzony uniesiony. Wszystko wygląda bezpiecznie.
    A teraz wyobraź sobie, że straże nie pełnią warty. Nikt nie chodzi po murach. Nikt nie sprawdza, co zmieniło się od wczoraj. Nikt nie zauważa, że od strony rzeki ktoś właśnie przeciąga linę przez niewielką szczelinę w palisadzie.
    Tak właśnie wygląda firmowa sieć z drukarkami, które zostały utwardzone, ale pozostawione bez nadzoru. A nadzór to proces, a nie pojedyncze zdarzenie.
    Czas zatem zbudować Architekturę Nadzoru. Trzy narzędzia, [...]

    #ARTYKUŁSPONSOROWANY #Canon #Drukarki #IWEMC #NIS2 #Wazuh #Zabbix

    niebezpiecznik.pl/post/archite

  2. Ultimate Guide to #VPS #Security Hardening This article provides a guide to VPS security hardening. Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ... Continued 👉 #rockylinux #prometheus #logwatch #ossec #wazuh #grafana #firewalld #ufw #vpsguide #netdata

  3. Ultimate Guide to #VPS #Security Hardening

    This article provides a guide to VPS security hardening.

    Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ongoing discipline. Whether you’re hosting websites, applications, databases, or client workloads, a hardened VPS dramatically reduces the risk of compromise, data loss, downtime, and ...
    Continued 👉 blog.radwebhosting.com/vps-sec #firewalld #wazuh #logwatch #vpsguide #rockylinux #prometheus #grafana #ossec #ufw #netdata

  4. Ultimate Guide to #VPS #Security Hardening

    This article provides a guide to VPS security hardening.

    Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ongoing discipline. Whether you’re hosting websites, applications, databases, or client workloads, a hardened VPS dramatically reduces the risk of compromise, data loss, downtime, and ...
    Continued 👉 blog.radwebhosting.com/vps-sec #firewalld #wazuh #logwatch #vpsguide #rockylinux #prometheus #grafana #ossec #ufw #netdata

  5. Ultimate Guide to #VPS #Security Hardening

    This article provides a guide to VPS security hardening.

    Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ongoing discipline. Whether you’re hosting websites, applications, databases, or client workloads, a hardened VPS dramatically reduces the risk of compromise, data loss, downtime, and ...
    Continued 👉 blog.radwebhosting.com/vps-sec #firewalld #wazuh #logwatch #vpsguide #rockylinux #prometheus #grafana #ossec #ufw #netdata

  6. Wazuh: ручная регистрация агента — пошаговый гайд для сложных сетей

    Автоматическая регистрация агента через веб-интерфейс Wazuh — это удобно. Но не тогда, когда за спиной NAT, VLAN, split-horizon DNS или корпоративные файерволы с загадочными правилами. В таких сценариях manage_agents остаётся единственным надёжным инструментом. Рассказываю, как вручную зарегистрировать агента, получить ключ, импортировать его и победить типичные ошибки подключения.

    habr.com/ru/articles/1032700/

    #информационная_безопасность #мониторинг #wazuh #wazuhmanager #wazuhagent

  7. Wazuh: ручная регистрация агента — пошаговый гайд для сложных сетей

    Автоматическая регистрация агента через веб-интерфейс Wazuh — это удобно. Но не тогда, когда за спиной NAT, VLAN, split-horizon DNS или корпоративные файерволы с загадочными правилами. В таких сценариях manage_agents остаётся единственным надёжным инструментом. Рассказываю, как вручную зарегистрировать агента, получить ключ, импортировать его и победить типичные ошибки подключения.

    habr.com/ru/articles/1032700/

    #информационная_безопасность #мониторинг #wazuh #wazuhmanager #wazuhagent

  8. Wazuh: ручная регистрация агента — пошаговый гайд для сложных сетей

    Автоматическая регистрация агента через веб-интерфейс Wazuh — это удобно. Но не тогда, когда за спиной NAT, VLAN, split-horizon DNS или корпоративные файерволы с загадочными правилами. В таких сценариях manage_agents остаётся единственным надёжным инструментом. Рассказываю, как вручную зарегистрировать агента, получить ключ, импортировать его и победить типичные ошибки подключения.

    habr.com/ru/articles/1032700/

    #информационная_безопасность #мониторинг #wazuh #wazuhmanager #wazuhagent

  9. Wazuh: ручная регистрация агента — пошаговый гайд для сложных сетей

    Автоматическая регистрация агента через веб-интерфейс Wazuh — это удобно. Но не тогда, когда за спиной NAT, VLAN, split-horizon DNS или корпоративные файерволы с загадочными правилами. В таких сценариях manage_agents остаётся единственным надёжным инструментом. Рассказываю, как вручную зарегистрировать агента, получить ключ, импортировать его и победить типичные ошибки подключения.

    habr.com/ru/articles/1032700/

    #информационная_безопасность #мониторинг #wazuh #wazuhmanager #wazuhagent

  10. Ultimate Guide to #VPS #Security Hardening

    This article provides a guide to VPS security hardening.

    Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ongoing discipline. Whether you’re hosting websites, applications, databases, or client workloads, a hardened VPS dramatically reduces the risk of compromise, data loss, downtime, and ...
    Continued 👉 blog.radwebhosting.com/vps-sec #ufw #rockylinux #vpsguide #ossec #prometheus #grafana #logwatch #wazuh #firewalld #netdata

  11. Ultimate Guide to #VPS #Security Hardening

    This article provides a guide to VPS security hardening.

    Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ongoing discipline. Whether you’re hosting websites, applications, databases, or client workloads, a hardened VPS dramatically reduces the risk of compromise, data loss, downtime, and ...
    Continued 👉 blog.radwebhosting.com/vps-sec #ufw #rockylinux #vpsguide #ossec #prometheus #grafana #logwatch #wazuh #firewalld #netdata

  12. Ultimate Guide to #VPS #Security Hardening

    This article provides a guide to VPS security hardening.

    Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ongoing discipline. Whether you’re hosting websites, applications, databases, or client workloads, a hardened VPS dramatically reduces the risk of compromise, data loss, downtime, and ...
    Continued 👉 blog.radwebhosting.com/vps-sec #ufw #rockylinux #vpsguide #ossec #prometheus #grafana #logwatch #wazuh #firewalld #netdata

  13. Ultimate Guide to #VPS #Security Hardening

    This article provides a guide to VPS security hardening.

    Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ongoing discipline. Whether you’re hosting websites, applications, databases, or client workloads, a hardened VPS dramatically reduces the risk of compromise, data loss, downtime, and ...
    Continued 👉 blog.radwebhosting.com/vps-sec #netdata #rockylinux #wazuh #firewalld #prometheus #grafana #ossec #logwatch #vpsguide #ufw

  14. Ultimate Guide to #VPS #Security Hardening

    This article provides a guide to VPS security hardening.

    Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ongoing discipline. Whether you’re hosting websites, applications, databases, or client workloads, a hardened VPS dramatically reduces the risk of compromise, data loss, downtime, and ...
    Continued 👉 blog.radwebhosting.com/vps-sec #netdata #rockylinux #wazuh #firewalld #prometheus #grafana #ossec #logwatch #vpsguide #ufw

  15. Ultimate Guide to #VPS #Security Hardening

    This article provides a guide to VPS security hardening.

    Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ongoing discipline. Whether you’re hosting websites, applications, databases, or client workloads, a hardened VPS dramatically reduces the risk of compromise, data loss, downtime, and ...
    Continued 👉 blog.radwebhosting.com/vps-sec #netdata #rockylinux #wazuh #firewalld #prometheus #grafana #ossec #logwatch #vpsguide #ufw

  16. Ultimate Guide to #VPS #Security Hardening

    This article provides a guide to VPS security hardening.

    Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ongoing discipline. Whether you’re hosting websites, applications, databases, or client workloads, a hardened VPS dramatically reduces the risk of compromise, data loss, downtime, and ...
    Continued 👉 blog.radwebhosting.com/vps-sec #netdata #rockylinux #wazuh #firewalld #prometheus #grafana #ossec #logwatch #vpsguide #ufw

  17. Ultimate Guide to #VPS #Security Hardening This article provides a guide to VPS security hardening. Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ... Continued 👉 #vpsguide #ufw #logwatch #rockylinux #prometheus #netdata #firewalld #ossec #wazuh #grafana

  18. Ultimate Guide to #VPS #Security Hardening

    This article provides a guide to VPS security hardening.

    Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ongoing discipline. Whether you’re hosting websites, applications, databases, or client workloads, a hardened VPS dramatically reduces the risk of compromise, data loss, downtime, and ...
    Continued 👉 blog.radwebhosting.com/vps-sec #logwatch #ossec #firewalld #rockylinux #grafana #ufw #prometheus #vpsguide #netdata #wazuh

  19. Ultimate Guide to #VPS #Security Hardening

    This article provides a guide to VPS security hardening.

    Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ongoing discipline. Whether you’re hosting websites, applications, databases, or client workloads, a hardened VPS dramatically reduces the risk of compromise, data loss, downtime, and ...
    Continued 👉 blog.radwebhosting.com/vps-sec #logwatch #ossec #firewalld #rockylinux #grafana #ufw #prometheus #vpsguide #netdata #wazuh

  20. Ultimate Guide to #VPS #Security Hardening

    This article provides a guide to VPS security hardening.

    Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ongoing discipline. Whether you’re hosting websites, applications, databases, or client workloads, a hardened VPS dramatically reduces the risk of compromise, data loss, downtime, and ...
    Continued 👉 blog.radwebhosting.com/vps-sec #logwatch #ossec #firewalld #rockylinux #grafana #ufw #prometheus #vpsguide #netdata #wazuh

  21. Ultimate Guide to #VPS #Security Hardening

    This article provides a guide to VPS security hardening.

    Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ongoing discipline. Whether you’re hosting websites, applications, databases, or client workloads, a hardened VPS dramatically reduces the risk of compromise, data loss, downtime, and ...
    Continued 👉 blog.radwebhosting.com/vps-sec #logwatch #prometheus #ufw #firewalld #grafana #rockylinux #ossec #netdata #wazuh #vpsguide

  22. Ultimate Guide to #VPS #Security Hardening

    This article provides a guide to VPS security hardening.

    Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ongoing discipline. Whether you’re hosting websites, applications, databases, or client workloads, a hardened VPS dramatically reduces the risk of compromise, data loss, downtime, and ...
    Continued 👉 blog.radwebhosting.com/vps-sec #logwatch #prometheus #ufw #firewalld #grafana #rockylinux #ossec #netdata #wazuh #vpsguide

  23. Ultimate Guide to #VPS #Security Hardening

    This article provides a guide to VPS security hardening.

    Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ongoing discipline. Whether you’re hosting websites, applications, databases, or client workloads, a hardened VPS dramatically reduces the risk of compromise, data loss, downtime, and ...
    Continued 👉 blog.radwebhosting.com/vps-sec #logwatch #prometheus #ufw #firewalld #grafana #rockylinux #ossec #netdata #wazuh #vpsguide

  24. Ultimate Guide to #VPS #Security Hardening

    This article provides a guide to VPS security hardening.

    Securing a Virtual Private Server (VPS) is not a one-time task—it’s an ongoing discipline. Whether you’re hosting websites, applications, databases, or client workloads, a hardened VPS dramatically reduces the risk of compromise, data loss, downtime, and ...
    Continued 👉 blog.radwebhosting.com/vps-sec #logwatch #prometheus #ufw #firewalld #grafana #rockylinux #ossec #netdata #wazuh #vpsguide

  25. Anyone have experience using #Wazuh especially for personal devices? Phones, laptops, servers, pis, that sort of stuff?

    Generally interested in a better device management solution for all those pis and servers etc really.

  26. Mapowanie NIS2 w praktyce: jak Wazuh i Zabbix pokrywają wymagania art. 21

    Znowelizowana ustawa o krajowym systemie cyberbezpieczeństwa (UKSC) obowiązuje w Polsce od 2 kwietnia 2026 r., a wraz z nim NIS 2 – dyrektywa, której Polska nie zdążyła transponować w terminie UE (17.10.2024 r.), a której konsekwencje będą dotyczyły bezpośrednio zarządów. Do końca października 2026 r. istnieje obowiązek samoidentyfikacji i rejestracji,...

    #Aktualności #Teksty #Audyty #Mapowanie #Nis2 #Szkolenia #Uksc #Wazuh #Zabbix

    sekurak.pl/mapowanie-nis2-w-pr

  27. Mapowanie NIS2 w praktyce: jak Wazuh i Zabbix pokrywają wymagania art. 21

    Znowelizowana ustawa o krajowym systemie cyberbezpieczeństwa (UKSC) obowiązuje w Polsce od 2 kwietnia 2026 r., a wraz z nim NIS 2 – dyrektywa, której Polska nie zdążyła transponować w terminie UE (17.10.2024 r.), a której konsekwencje będą dotyczyły bezpośrednio zarządów. Do końca października 2026 r. istnieje obowiązek samoidentyfikacji i rejestracji,...

    #Aktualności #Teksty #Audyty #Mapowanie #Nis2 #Szkolenia #Uksc #Wazuh #Zabbix

    sekurak.pl/mapowanie-nis2-w-pr

  28. Mapowanie NIS2 w praktyce: jak Wazuh i Zabbix pokrywają wymagania art. 21

    Znowelizowana ustawa o krajowym systemie cyberbezpieczeństwa (UKSC) obowiązuje w Polsce od 2 kwietnia 2026 r., a wraz z nim NIS 2 – dyrektywa, której Polska nie zdążyła transponować w terminie UE (17.10.2024 r.), a której konsekwencje będą dotyczyły bezpośrednio zarządów. Do końca października 2026 r. istnieje obowiązek samoidentyfikacji i rejestracji,...

    #Aktualności #Teksty #Audyty #Mapowanie #Nis2 #Szkolenia #Uksc #Wazuh #Zabbix

    sekurak.pl/mapowanie-nis2-w-pr

  29. Mapowanie NIS2 w praktyce: jak Wazuh i Zabbix pokrywają wymagania art. 21

    Znowelizowana ustawa o krajowym systemie cyberbezpieczeństwa (UKSC) obowiązuje w Polsce od 2 kwietnia 2026 r., a wraz z nim NIS 2 – dyrektywa, której Polska nie zdążyła transponować w terminie UE (17.10.2024 r.), a której konsekwencje będą dotyczyły bezpośrednio zarządów. Do końca października 2026 r. istnieje obowiązek samoidentyfikacji i rejestracji,...

    #Aktualności #Teksty #Audyty #Mapowanie #Nis2 #Szkolenia #Uksc #Wazuh #Zabbix

    sekurak.pl/mapowanie-nis2-w-pr

  30. Mapowanie NIS2 w praktyce: jak Wazuh i Zabbix pokrywają wymagania art. 21

    Znowelizowana ustawa o krajowym systemie cyberbezpieczeństwa (UKSC) obowiązuje w Polsce od 2 kwietnia 2026 r., a wraz z nim NIS 2 – dyrektywa, której Polska nie zdążyła transponować w terminie UE (17.10.2024 r.), a której konsekwencje będą dotyczyły bezpośrednio zarządów. Do końca października 2026 r. istnieje obowiązek samoidentyfikacji i rejestracji,...

    #Aktualności #Teksty #Audyty #Mapowanie #Nis2 #Szkolenia #Uksc #Wazuh #Zabbix

    sekurak.pl/mapowanie-nis2-w-pr

  31. Buenas Red!!
    Les comparto este nuevo post introductorio, útil, conceptual, y con datos vigentes para añadir contexto real sobre #XDR y #SIEM

    Este post junto al siguiente, serán fundamentales para lo que se viene: #ciberseguridad #soc #wazuh

    Buen finde!! 🐧

    proyectoleeti.com/es/posts/que

    #ciberseguridadArgentina #infosec #it #foss

  32. Защита критических файлов Linux с помощью Wazuh: пошаговое руководство по настройке мониторинга и сигнализации

    Защита критических файлов Linux с помощью Wazuh: пошаговое руководство по настройке мониторинга Настройте защиту критических файлов Linux (/etc/passwd, shadow, sudoers, sshd_config) с помощью Wazuh: whodata, собственные правила и алерты высокого уровня критичности.

    habr.com/ru/articles/1022388/

    #Информационная_безопасность #мониторинг #wazuh

  33. Закрываем самую частую боль DevSecOps: SSO + обязательный 2FA + RBAC в Wazuh через Authentik (и ещё собираем его логи)

    Привет, друзья! С вами pensecfort. Сегодня мы закрываем одну из самых частых болей в любой инфраструктуре — управление доступом к инструментам мониторинга. Эта статья — текстовое дополнение к одноимённому видео на YouTube. Если вы предпочитаете смотреть, а не читать — ссылка в моём Telegram-канале. Если предпочитаете читать — вы попали по адресу. Здесь всё то же самое: реальные конфиги, мои скрипты, и ни капли маркетингового булшита.

    habr.com/ru/articles/1022092/

    #wazuh #authentik #sso #2mfa #rules #integration

  34. Закрываем самую частую боль DevSecOps: SSO + обязательный 2FA + RBAC в Wazuh через Authentik (и ещё собираем его логи)

    Привет, друзья! С вами pensecfort. Сегодня мы закрываем одну из самых частых болей в любой инфраструктуре — управление доступом к инструментам мониторинга. Эта статья — текстовое дополнение к одноимённому видео на YouTube. Если вы предпочитаете смотреть, а не читать — ссылка в моём Telegram-канале. Если предпочитаете читать — вы попали по адресу. Здесь всё то же самое: реальные конфиги, мои скрипты, и ни капли маркетингового булшита.

    habr.com/ru/articles/1022092/

    #wazuh #authentik #sso #2mfa #rules #integration

  35. Закрываем самую частую боль DevSecOps: SSO + обязательный 2FA + RBAC в Wazuh через Authentik (и ещё собираем его логи)

    Привет, друзья! С вами pensecfort. Сегодня мы закрываем одну из самых частых болей в любой инфраструктуре — управление доступом к инструментам мониторинга. Эта статья — текстовое дополнение к одноимённому видео на YouTube. Если вы предпочитаете смотреть, а не читать — ссылка в моём Telegram-канале. Если предпочитаете читать — вы попали по адресу. Здесь всё то же самое: реальные конфиги, мои скрипты, и ни капли маркетингового булшита.

    habr.com/ru/articles/1022092/

    #wazuh #authentik #sso #2mfa #rules #integration

  36. Закрываем самую частую боль DevSecOps: SSO + обязательный 2FA + RBAC в Wazuh через Authentik (и ещё собираем его логи)

    Привет, друзья! С вами pensecfort. Сегодня мы закрываем одну из самых частых болей в любой инфраструктуре — управление доступом к инструментам мониторинга. Эта статья — текстовое дополнение к одноимённому видео на YouTube. Если вы предпочитаете смотреть, а не читать — ссылка в моём Telegram-канале. Если предпочитаете читать — вы попали по адресу. Здесь всё то же самое: реальные конфиги, мои скрипты, и ни капли маркетингового булшита.

    habr.com/ru/articles/1022092/

    #wazuh #authentik #sso #2mfa #rules #integration

  37. I came across a reference to #Wazuh in another thread. It looks interesting: an open-source thing that can manage a bunch of compliance requirements.

    So I went looking for information about their agent's security. Things I did find:

    • Installing it requires root and it appears to run as root.

    Things I did not find:

    • Any security audit of the agent.
    • Any documentation on how they do privilege separation in the agent.
    • Any design docs for the agent.
    • Any threat model docs for the agent.

    Are these things somewhere I missed? Anyone familiar with the project know how they avoid their network-connected-and-highly-privileged thing being an attack vector for client devices? Is it possible to run it sandboxed with read-only access to the system (for reporting violations but not automatically trying to fix them)?

  38. Jak sprawić, by pokochał Cię każdy audytor/kontroler? 😉

    Od 3 kwietnia 2026 r. weszły w życie nowe, znacznie surowsze wymagania wynikające z nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (NIS 2 / KSC 2). Organizacje muszą nie tylko działać, ale przede wszystkim dokumentować swoją skuteczność. Jak sprawnie zmienić rozproszone dane w czytelny raport dla audytora/kontrolera?  Łatwo powiedzieć, trudniej zrobić!...

    #WBiegu #Nis2 #Szkolenie #Wazuh

    sekurak.pl/jak-sprawic-by-poko

  39. Wazuh Whodata на Windows: как я победил баг локализации (ошибка 6955) и собрал рабочий агент своими руками

    Статья была отредактирована и доработана с помощью AI. Текс сделан более структурированным, грамотным.

    habr.com/ru/articles/1013442/

    #wazuh #siem #ERROR_6955 #6955 #whodata

  40. Держим руку на пульсе: мониторинг состояния Wazuh

    Как известно, SIEM системы предназначены для обнаружения угроз и мониторинга безопасности, но при этом важно учитывать, что и сама SIEM является сложной распределенной системой, с которой также могут возникнуть различные проблемы. Так, к примеру в Wazuh может отключиться агент, переполниться диск с логами или перестать работать менеджер. В этой статье мы рассмотрим практические подходы к мониторингу состояния Wazuh, чтобы вы всегда были уверены в его работоспособности.

    habr.com/ru/companies/otus/art

    #wazuh #siem #информационная_безопасность #wazuhmanager #elasticsearch

  41. Держим руку на пульсе: мониторинг состояния Wazuh

    Как известно, SIEM системы предназначены для обнаружения угроз и мониторинга безопасности, но при этом важно учитывать, что и сама SIEM является сложной распределенной системой, с которой также могут возникнуть различные проблемы. Так, к примеру в Wazuh может отключиться агент, переполниться диск с логами или перестать работать менеджер. В этой статье мы рассмотрим практические подходы к мониторингу состояния Wazuh, чтобы вы всегда были уверены в его работоспособности.

    habr.com/ru/companies/otus/art

    #wazuh #siem #информационная_безопасность #wazuhmanager #elasticsearch

  42. Держим руку на пульсе: мониторинг состояния Wazuh

    Как известно, SIEM системы предназначены для обнаружения угроз и мониторинга безопасности, но при этом важно учитывать, что и сама SIEM является сложной распределенной системой, с которой также могут возникнуть различные проблемы. Так, к примеру в Wazuh может отключиться агент, переполниться диск с логами или перестать работать менеджер. В этой статье мы рассмотрим практические подходы к мониторингу состояния Wazuh, чтобы вы всегда были уверены в его работоспособности.

    habr.com/ru/companies/otus/art

    #wazuh #siem #информационная_безопасность #wazuhmanager #elasticsearch

  43. Держим руку на пульсе: мониторинг состояния Wazuh

    Как известно, SIEM системы предназначены для обнаружения угроз и мониторинга безопасности, но при этом важно учитывать, что и сама SIEM является сложной распределенной системой, с которой также могут возникнуть различные проблемы. Так, к примеру в Wazuh может отключиться агент, переполниться диск с логами или перестать работать менеджер. В этой статье мы рассмотрим практические подходы к мониторингу состояния Wazuh, чтобы вы всегда были уверены в его работоспособности.

    habr.com/ru/companies/otus/art

    #wazuh #siem #информационная_безопасность #wazuhmanager #elasticsearch

  44. 🚀 Neues Webinar: Einstieg in Wazuh (Open Source SIEM)

    Jetzt auf unserem YouTube‑Kanal! Wir zeigen praxisnah, wie Wazuh funktioniert – von Architektur & Agent Deployment bis zu Alerts, Dashboards und Threat Detection. Ideal für Admins, SOC‑Teams & IT‑Security.

    🎥 youtu.be/HnNP2joE58s

    #Wazuh #SIEM #OpenSource #ITSecurity #ThomasKrennAG

  45. Les gens qui utilisent #wazuh j'ai un truc qui me trigger de fou...
    Les logs de sshd sont pas parsés correctement parce que le mois est au format FR

    Genre ça ne passe pas :

    mars 06 17:34:00 MACHINE sshd-session[1178569]: Connection closed by authenticating user postgres 14.20.15.24 port 47194 [preauth]
    (Phase 2: Completed decoding. No decoder matched. )

    Je retire le S de mars et ça marche.

    Pas moyen de trouver comment changer le log format pour sshd ou comment changer la détection de la date dans Wazuh ... quelqu'un aurait une idée ?
    J'ai pas envie de me coltiner un decoder complet à refaire à la mano

  46. Sunday Morning Threat Intelligence: A Love Story

    05:45am: Sitting down with my sugar free red bull, checking my #wazuh alerts

    SSH honeypot: "{{username}}" is back. Still sending a literal unrendered Jinja2 template as a username. Still convinced this will work.

    WordPress honeypot: Hold my beer.
    - 1,082 attacks in 30 minutes from a single IP in India.
    - Log4j? Check.
    - SQL injection? Absolutely.
    - Malicious PHP uploads? Why not.
    - Directory traversal to /etc/passwd? Classic.
    - XXE pulling from GitHub? Sure.
    - Every WordPress plugin CVE from 2015-2022? YOU BET.

    36 attacks per minute. On a SUNDAY. From ONE IP.

    This isn't sophisticated threat actors. This isn't nation-state espionage. This is someone who downloaded every scanner known to humanity and just hit "run all" on a Sunday morning while eating breakfast.

    And this? This is NORMAL. This is what your infrastructure deals with every single day while you're worrying about APT-whatever's latest "sophisticated campaign."

    The threat landscape isn't evolving. It's having a full breakdown and we're all just watching it happen in real-time.

    Welcome to the internet. It's exhausting out here. 🤷‍♀️ 🤦‍♀️

    #cybersecurity #infosec #honeypot

  47. Honeypot Chronicles: When Botnets Have a Breakdown

    Earlier this week: Username "1"
    - Me: "Wow, we've hit rock bottom"
    - Attacker: "Hold my beer"
    - Today's #wazuh logs: "lol watch this"
    - Username: 11 (so far only about 300 times)

    Let me get this straight. You tried "1" just over 7,000 times, watched it fail spectacularly, and your brilliant next move was... MORE ONES?

    This is the digital equivalent of trying to open a locked door, failing, and deciding the solution is to knock LOUDER on the SAME DOOR while maintaining unshakeable eye contact with anyone watching.

    Taking predictions for tomorrow:
    • 111 (the Holy Trinity of Poor Decisions)
    • 1111 (peak commitment to failure)
    • 11111111 (they fell asleep on the keyboard)
    • Username: "one" (they discover words)

    My honeypot isn't collecting threat intelligence anymore. It's documenting a attacker's descent into madness in real-time, and honestly? I'm fascinated.

    Tell me again how #AI is going to make the attacks so much stronger and more complex.

    #CyberSecurity #Honeypot #Infosec #FlamingoUprising @sashatheflamingo

  48. Something new appeared in our Wazuh logs. Lots of attacks originating from IPs owned by Microsoft. Is anyone else noticing the same? #wazuh #cybersecurity #microsoft