Wazuh – Kibana interface
Dopo aver installato Wazuh e reso sicuro l’accesso alle API, vediamo ora l’interfaccia che ci permette di analizzare i dati inviati dagli agent e raccolti nel manager.
Dopo aver installato Wazuh e reso sicuro l’accesso alle API, vediamo ora l’interfaccia che ci permette di analizzare i dati inviati dagli agent e raccolti nel manager.
E’ stata rilasciata la versione 3.12.3_7.7.0 dell’app di Wazuh HIDS per lo Stack Elastic (Kibana); tale versione riprende la compatibilità con la versione 7.7 dello Stack e succede alla precedente versione 3.12.3_7.6.2 (compatibile con lo Stack 7.6.2).
Auditbeat (disponibile per Linux, macOS e in beta per Windows) è ulteriore data-injection dello Stack Eastic che permette il monitoraggio dell’attività degli utenti e dei processi memorizzando i dati in Elasticsearch e analizzandoli tramite Kibana.
E’ stata rilasciata la nuova versione 7.7 dello Stack Elastick; la nuova versione è disponibile sia on-Cloud che on-Premises.
Dopo aver installato Wazuh, vediamo come mettere in sicurezza l’accesso alle API. (more…)
Wazuh (3.12 è la versione attuale al momento della scrittura di questo post) è un sistema open source di host based intrusion detection (HIDS) basato su Ossec. Come OSSEC, Wazuh garantisce i necessari controlli di sicurezza, richiesti da standard come PCI DSS, HIPAA, GDPR e altri; fornisce funzionalità di rilevamento delle minacce, gestione della conformità e risposta agli incidenti.
Una dashboard creata da Filebeat è quella relativa all’analisi dei flussi di rete Netflow; tali dati potranno essere analizzati anche in SIEM, una delle dashboard più importanti di Kibana. (more…)
Di seguito utilizzeremo Kibana per analizzare i file di log raccolti da Filebeat ed inviati al motore Elasticsearch.
Dopo aver installato OSSEC Server, installiamo su un altro sistema l’agent di OSSEC che invierà gli eventi all’OSSEC server.
(more…)
Apriamo la dashboard Syslog per analizzare i log inviati da Filebeat dei sistemi su cui è stato installato e configurato.