当前位置: 首页 > 软件库 > 管理和监控 > 安全相关 >

Wazuh

端点和云工作负载保护
授权协议 GPL
开发语言 C/C++ Python
所属分类 管理和监控、 安全相关
软件类型 开源软件
地区 不详
投 递 者 韩英锐
操作系统 跨平台
开源组织
适用人群 未知
 软件概览

Wazuh 是一个免费的开源平台,用于威胁预防、检测和响应。它能够跨本地、虚拟化、容器化和基于云的环境保护工作负载。

Wazuh 解决方案由部署到受监控系统的端点安全代理和收集和分析代理收集的数据的管理服务器组成。此外,Wazuh 已与 Elastic Stack 完全集成,提供搜索引擎和数据可视化工具,允许用户浏览其安全警报。

Wazuh 功能

简要介绍 Wazuh 解决方案的一些更常见用例。

入侵检测

Wazuh 代理扫描受监控的系统以查找恶意软件、rootkit 和可疑异常。它们可以检测隐藏文件、隐藏进程或未注册的网络侦听器,以及系统调用响应中的不一致。

除了代理功能外,服务器组件还使用基于签名的入侵检测方法,使用其正则表达式引擎分析收集的日志数据并寻找入侵指标。

日志数据分析

Wazuh 代理读取操作系统和应用程序日志,并将它们安全地转发到中央管理器,以进行基于规则的分析和存储。当没有部署代理时,服务器还可以通过 syslog 从网络设备或应用程序接收数据。

Wazuh 规则帮助你了解应用程序或系统错误、错误配置、企图和/或成功的恶意活动、违反政策以及各种其他安全和操作问题。

文件完整性监控

Wazuh 监控文件系统,识别你需要密切关注的文件内容、权限、所有权和属性的变化。此外,它本机识别用于创建或修改文件的用户和应用程序。

文件完整性监控功能可以与威胁情报结合使用,以识别威胁或受损主机。此外,一些法规遵从性标准(例如 PCI DSS)也需要它。

漏洞检测

Wazuh 代理提取软件清单数据并将此信息发送到服务器,与不断更新的 CVE(通用漏洞和暴露)数据库相关联,以识别众所周知的易受攻击的软件。

自动漏洞评估可帮助你找到关键资产中的弱点,并在攻击者利用它们破坏你的业务或窃取机密数据之前采取纠正措施。

配置评估

Wazuh 监控系统和应用程序配置设置,以确保它们符合你的安全策略、标准和/或强化指南。代理执行定期扫描以检测已知易受攻击、未打补丁或配置不安全的应用程序。

此外,可以自定义配置检查,对其进行定制以与你的组织保持一致。警报包括有关更好配置、参考和符合法规要求的映射的建议。

事件响应

Wazuh 提供开箱即用的主动响应,以执行各种对策来应对主动威胁,例如在满足某些标准时阻止从威胁源访问系统。

此外,Wazuh 可用于远程运行命令或系统查询、识别入侵指标 (IOC) 并帮助执行其他实时取证或事件响应任务。

合规性

Wazuh 提供了一些必要的安全控制,以符合行业标准和法规。这些功能与其可扩展性和多平台支持相结合,可帮助组织满足技术合规性要求。

Wazuh 被支付处理公司和金融机构广泛用于满足 PCI DSS(支付卡行业数据安全标准)的要求。它的 Web 用户界面提供报告和仪表板,可以帮助遵守该法规和其他法规(例如 GPG13 或 GDPR)。

云安全

Wazuh 使用能够从知名云提供商(如亚马逊 AWS、Azure 或谷歌云)提取安全数据的集成模块,帮助在 API 级别监控云基础设施。此外,Wazuh 提供规则来评估您的云环境配置,轻松发现弱点。

此外,Wazuh 轻量级和多平台代理通常用于在实例级别监控云环境。

容器安全

Wazuh 为你的 Docker 主机和容器提供安全可见性,监控它们的行为并检测威胁、漏洞和异常。Wazuh 代理与 Docker 引擎原生集成,允许用户监控图像、卷、网络设置和运行的容器。

Wazuh 不断收集和分析详细的运行时信息。例如,对以特权模式运行的容器、易受攻击的应用程序、在容器中运行的 shell、持久卷或映像的更改以及其他可能的威胁发出警报。

 

 相关资料
  • 我试图在Composer 2环境中运行GKEStartPodOperator/KubernetesPodOperator任务,该环境在自动驾驶模式下使用GKE集群。我们有一个现有的Composer 1环境,GKE集群不处于自动驾驶模式。我们使用谷歌云平台服务(BigQuery、GCS等)进行身份验证的任务在Composer 2环境中失败,但在Composer 1环境中成功。 在日志文件中,我可以看

  • Google docu表示,工作负载标识可以用来授权GKE POD使用Google API提供的服务(而且效果很好)。它还表示,将有一个自动创建的标识池,名为PROJECT\u ID.svc。id.goog。 关于工作负载标识联合的Docu说:“您可以使用工作负载标识池来组织和管理外部标识。” 在我按照这里所述配置了工作负载标识(并且工作正常)之后,我正在尝试检索项目中现有的工作负载标识池,我希望

  • 试图找出如何从GKE集群中使用存储API进行身份验证。 代码: 被记录为使用以下方法通过API进行身份验证: {@code GOOGLE_APPLICATION_Credentials}环境变量指向的凭据文件 应用程序正在使用GCP工作负载标识功能,因此应用程序(群集内)服务号注释为: 现在,调用存储帐户失败,出现以下错误: 这让我觉得工作负载标识工作不正常。我希望收到带注释的服务帐户的错误消息,

  • 我们已经为一个基于Java/Tomcat的应用程序设置了一个CloudSQL代理作为侧车容器。 下面是我们如何设置工作负载标识,以使我们的应用程序能够通过CloudSQL代理连接到CloudSQL: > 创建了云IAM服务帐户并授予其SQL客户端权限: 设置策略绑定如下: 向GKE服务帐户添加注释: 但当我们使用以下方法进行测试时: 尽管按照本页所述正确执行了所有操作,但仍然会导致:

  • 我配置了Google Cloud load balancer和无服务器NEG来让我的app engine在静态IP中工作,但它无论如何都不起作用。下面是我用于配置的命令。 请帮我拿这个。 提前感谢!

  • 我使用Cloud Composer在Kubernetes中运行任务来安排作业。我在与composer相同的GKE中设置了一个新的节点池,并使用它来运行Kubernetes任务。在该节点池中,我使用默认服务帐户,但将该帐户绑定到与Composer节点池相同的服务帐户,使用IAM策略绑定,并启用工作负载标识。 然而,我可以从错误中看到kubernetes服务号缺少作曲家服务号可以访问的一些东西的权限。