#cat /etc/os-release
NOMBRE= Nicolás Contador
[Link]
[Link]/in/nicolas-contador
#echo > Qué vamos a ver.
Implementando y potenciando un SoC usando tecnologías
libres y abiertas.
Contenidos.
• Qué es Wazuh.
• Instalando Wazuh.
• Ajustes de Wazuh.
• Potenciando Wazuh.
#echo > Implementando y potenciando un SoC usando tecnologías
libres y abiertas.
• Qué es un SIEM.
“Un SIEM, por sus siglas en inglés, significa "Security
Information and Event Management", en español, "Gestión de
la Seguridad de la Información y Eventos". Es una
herramienta de seguridad informática que recopila, analiza
y correlaciona datos de diversos dispositivos y sistemas en
tiempo real para identificar amenazas y responder a
incidentes de seguridad. Básicamente, ayuda a monitorear y
gestionar la seguridad de una red o sistema informático
centralizando la información de eventos y actividades
sospechosas”. GePeTo
#echo > Implementando y potenciando un SoC usando tecnologías
libres y abiertas.
• Sitio oficial:
• Documentación:[Link]
[Link]
tml
#echo > Implementando y potenciando un SoC usando tecnologías
libres y abiertas
• “Wazuh es una plataforma de seguridad que proporciona
protección XDR y SIEM unificada para terminales y cargas de
trabajo en la nube. La solución está compuesta por un único
agente universal y tres componentes centrales: el Wazuh
server, el Wazuh indexer, y el Wazuh dashboard.”
#echo > Implementando y potenciando un SoC usando tecnologías
libres y abiertas
• “Wazuh es free y open source. Sus componentes cumplen con la
Licencia Pública General GNU, versión 2, y la Licencia
Apache, Versión 2.0 (ALv2).”
#echo > Implementando y potenciando un SoC usando tecnologías
libres y abiertas
• Los requisitos de hardware dependen en gran medida de la
cantidad de endpoints protegidos y cargas de trabajo en la
nube. Este número puede ayudar a estimar cuántos datos se
analizarán y cuántas alertas de seguridad se almacenarán e
indexarán.
#echo > Implementando y potenciando un SoC usando tecnologías
libres y abiertas.
• Los componentes centrales de Wazuh se pueden instalar en un
sistema operativo Linux de 64 bits. Wazuh recomienda
cualquiera de las siguientes versiones de sistema operativo:
#echo > Instalando Wazuh.
Para la instalación y prueba de la solución, se usará Google
Cloud Platform. La VM seleccionada es un Ubuntu 22.04, con 8 GB
de RAM, 2 vCPU y una SSD de 100 GB.
#echo > Instalando Wazuh.
Descarga y corre el siguiente script.
[Link]
curl -sO [Link] && sudo
bash ./[Link] -a
#echo > Instalando Wazuh.
Los 3 componentes instalados y listo para ingresar con las
credenciales entregadas.
#echo > Instalando Wazuh.
Y listo, estamos… ahora queda agregar los agentes.
#echo > Instalando Wazuh.
Y listo, estamos… ahora queda agregar los agentes. Acá agregamos
un agente Linux basado en Debian.
#echo > Instalando Wazuh.
El agente se registra y aparece activo.
#echo > Instalando Wazuh.
Ahora agregamos un agente Windows.
#echo > Instalando Wazuh.
Ahora agregamos un agente Windows.
#echo > Ajustes de Wazuh.
El agente se puede usar para escanear vulnerabilidades. En el
archivo de configuración ([Link]), se cambia de no a yes
donde en las opciones de vulnerability. Guardamos y reiniciamos
el Manager.
#echo > Ajustes de Wazuh.
Vulnerabilidades de los endpoint.
#echo > Ajustes de Wazuh.
Eventos de seguridad.
#echo > Ajustes de Wazuh.
Eventos de seguridad.
#echo > Potenciando Wazuh.
Integración IDS de red.
[Link]
guide/[Link]
#echo > Potenciando Wazuh.
Integración IDS de red.
Integración de Suricata, activación de reglas.
nano /var/ossec/etc/[Link]
#echo > Potenciando Wazuh.
Qué más?.
Wazuh permite integrar com soluciones de terceiros, tiene
capacidades de XDR, de detección de diversos ataques, etc.
[Link]
[Link]
guide/[Link]