0% encontró este documento útil (0 votos)
33 vistas24 páginas

Wazum

Cargado por

Juan A. Beloso
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
33 vistas24 páginas

Wazum

Cargado por

Juan A. Beloso
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

#cat /etc/os-release

NOMBRE= Nicolás Contador

[Link]
[Link]/in/nicolas-contador
#echo > Qué vamos a ver.
Implementando y potenciando un SoC usando tecnologías
libres y abiertas.

Contenidos.
• Qué es Wazuh.
• Instalando Wazuh.
• Ajustes de Wazuh.
• Potenciando Wazuh.
#echo > Implementando y potenciando un SoC usando tecnologías
libres y abiertas.

• Qué es un SIEM.
“Un SIEM, por sus siglas en inglés, significa "Security
Information and Event Management", en español, "Gestión de
la Seguridad de la Información y Eventos". Es una
herramienta de seguridad informática que recopila, analiza
y correlaciona datos de diversos dispositivos y sistemas en
tiempo real para identificar amenazas y responder a
incidentes de seguridad. Básicamente, ayuda a monitorear y
gestionar la seguridad de una red o sistema informático
centralizando la información de eventos y actividades
sospechosas”. GePeTo
#echo > Implementando y potenciando un SoC usando tecnologías
libres y abiertas.

• Sitio oficial:
• Documentación:[Link]
[Link]
tml
#echo > Implementando y potenciando un SoC usando tecnologías
libres y abiertas

• “Wazuh es una plataforma de seguridad que proporciona


protección XDR y SIEM unificada para terminales y cargas de
trabajo en la nube. La solución está compuesta por un único
agente universal y tres componentes centrales: el Wazuh
server, el Wazuh indexer, y el Wazuh dashboard.”
#echo > Implementando y potenciando un SoC usando tecnologías
libres y abiertas

• “Wazuh es free y open source. Sus componentes cumplen con la


Licencia Pública General GNU, versión 2, y la Licencia
Apache, Versión 2.0 (ALv2).”
#echo > Implementando y potenciando un SoC usando tecnologías
libres y abiertas

• Los requisitos de hardware dependen en gran medida de la


cantidad de endpoints protegidos y cargas de trabajo en la
nube. Este número puede ayudar a estimar cuántos datos se
analizarán y cuántas alertas de seguridad se almacenarán e
indexarán.
#echo > Implementando y potenciando un SoC usando tecnologías
libres y abiertas.

• Los componentes centrales de Wazuh se pueden instalar en un


sistema operativo Linux de 64 bits. Wazuh recomienda
cualquiera de las siguientes versiones de sistema operativo:
#echo > Instalando Wazuh.

Para la instalación y prueba de la solución, se usará Google


Cloud Platform. La VM seleccionada es un Ubuntu 22.04, con 8 GB
de RAM, 2 vCPU y una SSD de 100 GB.
#echo > Instalando Wazuh.

Descarga y corre el siguiente script.


[Link]

curl -sO [Link] && sudo


bash ./[Link] -a
#echo > Instalando Wazuh.

Los 3 componentes instalados y listo para ingresar con las


credenciales entregadas.
#echo > Instalando Wazuh.

Y listo, estamos… ahora queda agregar los agentes.


#echo > Instalando Wazuh.

Y listo, estamos… ahora queda agregar los agentes. Acá agregamos


un agente Linux basado en Debian.
#echo > Instalando Wazuh.

El agente se registra y aparece activo.


#echo > Instalando Wazuh.

Ahora agregamos un agente Windows.


#echo > Instalando Wazuh.

Ahora agregamos un agente Windows.


#echo > Ajustes de Wazuh.

El agente se puede usar para escanear vulnerabilidades. En el


archivo de configuración ([Link]), se cambia de no a yes
donde en las opciones de vulnerability. Guardamos y reiniciamos
el Manager.
#echo > Ajustes de Wazuh.

Vulnerabilidades de los endpoint.


#echo > Ajustes de Wazuh.

Eventos de seguridad.
#echo > Ajustes de Wazuh.

Eventos de seguridad.
#echo > Potenciando Wazuh.

Integración IDS de red.


[Link]
guide/[Link]
#echo > Potenciando Wazuh.

Integración IDS de red.


Integración de Suricata, activación de reglas.
nano /var/ossec/etc/[Link]
#echo > Potenciando Wazuh.

Qué más?.
Wazuh permite integrar com soluciones de terceiros, tiene
capacidades de XDR, de detección de diversos ataques, etc.
[Link]
[Link]
guide/[Link]

También podría gustarte