Wazuh
Wazuh — это DevSecOps-платформа для обнаружения угроз безопасности, мониторинга облачных ресурсов и реагирования на инциденты. Wazuh собирает, агрегирует и анализирует данные, помогая выявлять вторжения, аномалии и уязвимости, а также соблюдать нормативные требования безопасности.
Внимание
Образ основан на усиленной (hardening) версии Ubuntu и его поведение может отличаться от привычных дистрибутивов.
После запуска ВМ процесс настройки занимает 5-10 минут. В это время доступен только порт 22. Веб-интерфейс будет доступен после завершения процесса настройки.
При разворачивании образа используйте SSH-ключ по умолчанию.
-
Получите пару SSH-ключей для подключения к виртуальной машине (ВМ).
-
Создайте группу безопасности в сети, в которой будет развернута ВМ с Wazuh, и добавьте правило для входящего трафика:
Направление<br/>трафика Диапазон портов Протокол Назначение /<br/>Источник CIDR блоки Входящий443ЛюбойCIDR0.0.0.0/0 -
Создайте сервисный аккаунт с ролями
compute.viewer,logging.viewerиlogging.reader. -
Создайте лог-группу. Сохраните идентификатор лог-группы, он понадобится в дальнейшем.
-
Настройте загрузку аудитных логов в Cloud Logging.
-
Создайте ВМ из публичного образа:
-
В блоке Образ загрузочного диска на вкладке Marketplace в поле Поиск продукта введите
Wazuhи выберите публичный образ Wazuh. -
В блоке Сетевые настройки:
- В поле Подсеть укажите идентификатор подсети в зоне доступности создаваемой ВМ или выберите облачную сеть из списка.
- В поле Группы безопасности выберите группу безопасности, созданную ранее.
-
В блоке Доступ:
- В поле Логин введите имя пользователя;
- В поле SSH-ключ выберите из списка SSH-ключ, созданный ранее.
- В блоке Дополнительно в поле Сервисный аккаун выберите сервисный аккаунт, созданный ранее.
Автоматическая настройка ВМ занимает от 5 до 10 минут.
-
-
Подключитесь к ВМ по SSH. Для этого используйте логин, который вы задали при создании ВМ, и закрытый SSH-ключ, созданный ранее.
-
Откройте файл
wazuh.sh:sudo nano /etc/profile.d/wazuh.sh -
Добавьте в файл следующую строку:
export YANDEX_LOG_GROUP_ID="<идентификатор_лог-группы>"Где
YANDEX_LOG_GROUP_ID— идентификатор лог-группы, созданной ранее. -
Распакуйте архив
wazuh-install-files.tarс паролями и сертификатами для доступа к веб-интерфейсу и API Wazuh:sudo tar -xvf /var/ossec/wazuh-install-files.tarПароли и сертификаты хранятся только на ВМ.
-
Откройте файл
wazuh-new-passwords.txt:sudo nano wazuh-install-files/wazuh-new-passwords.txt -
В разделе
Admin user for the web user interface and Wazuh indexer. Use this user to log in to Wazuh dashboardскопируйте значения параметров для доступа к веб-интерфейсу Wazuh:indexer_username— имя пользователя.indexer_password— пароль.
-
Перейдите в браузере на страницу
https://<публичный_IP-адрес_ВМ>/и авторизуйтесь с параметрами, полученными ранее. -
Чтобы активировать Wazuh, получите идентификатор каталога, в котором размещена ВМ, и отправьте его на электронную почту support@opennix.ru.
- Анализ безопасности облачных ресурсов, в том числе контейнеров.
- Обнаружение вторжений.
- Поиск уязвимостей.
- Анализ журналов.
- Мониторинг файлов.
- Оценка конфигурации системы.
- Реагирование на инциденты безопасности.
- Проверка соответствия стандартам безопасности.
- Анализ событий безопасности в Yandex Cloud.
OpenNix
OpenNix осуществляет техническую поддержку пользователей Wazuh в Yandex Cloud. Вы можете связаться с технической поддержкой по электронной почте support@opennix.ru. Время работы технической поддержки с 9:00 до 18:00 (МСК) по рабочим дням.
Yandex Cloud
Yandex Cloud не предоставляет техническую поддержку продукта. При возникновении проблем обращайтесь к информационным ресурсам разработчика.
| ПО | Версия |
|---|---|
| Amazon Linux | 2023.6.20250218 |
| Wazuh | 4.11.0 |
| Yandex modules | v1.3.19 |
| Yara | 4.1.3-2 |
| clamav | 0.103.12 |
| rkhunter | 1.4.6-22 |
| aide | 0.18.6-1 |
| audit | 3.0.6-1 |