События SIEM ● live

WAZUH_VERSION="v4.12.0" CLUSTER="soc-prod-01"

Last indexer sync: OK · retention 90d · ILM hot/warm

--- tail -n 12 /var/ossec/logs/alerts/alerts.json ---

{"timestamp":"…Z","rule":{"id":5503,"level":10},"agent":{"name":"edge-fw"},"data":{"srcip":"203.0.113.44"}}

{"timestamp":"…Z","rule":{"id":5710,"level":7},"agent":{"name":"web-srv-01"},"syscheck":{"path":"/etc/nginx/nginx.conf"}}

--- /var/ossec/bin/wazuh-control status ---

wazuh-clusterd not running

wazuh-modulesd is running

wazuh-monitord is running

wazuh-logcollector is running

wazuh-remoted is running

wazuh-syscheckd is running

wazuh-analysisd is running

wazuh-maild not running

wazuh-execd is running

wazuh-db is running

wazuh-authd is running

--- quick host snapshot ---

uptime: 14:22:01 up 38 days, load average: 0.41, 0.36, 0.29

Mem: 31.2Gi used · 4.1Gi avail · Swap 512Mi/2.0Gi

ss -tulpn | head: LISTEN 0.0.0.0:1514(userspace) 0.0.0.0:443(nginx) 127.0.0.1:9200(java)

iptables -L INPUT -n | head: ACCEPT est/rel · DROP invalid · LOG prefix [FW-DROP]

ausearch -m USER_LOGIN --raw 2>/dev/null | tail -1: uid=1000 tty=ssh res=success

grep -c "Failed password" /var/log/auth.log | tail window: 7 (last 15 min)

openssl s_client -connect 127.0.0.1:443 -brief 2>/dev/null | grep "Verification: OK"

[wazuh] wazuh@soc:~$
Источник · endpoint loading…
Определяем IP…
ИЗ ЛЕНТЫ 3325 зап.
📄 Анализ цифрового следа: проактивная защита вместо поиска виновных 📄 CISA предлагает новую модель управления рисками для систем искусственного интеллекта 📄 Публичные выступления для интровертов в IT: инженерный подход 📄 Экономика взлома: как преступники оценивают доступ к вашей компании 📄 Цифровой рубль: как он сэкономит вам на переводах 📄 ISO 27001 как стратегический актив для повышения стоимости бизнеса 📄 Открытый код и безопасность: новый баланс вместо конфликта 📄 GAN-модели подделывают подписи по единственному скану из паспорта 📄 Что на самом деле отправляет IP-камера на серверы в Китае 📄 Бесплатные курсы по программированию и ИБ, которые действительно учат 📄 Зачем проверять договор с облаком: 4 риска для безопасности данных 📄 Как IRC заложил основы современных мессенджеров 📄 Сертификат СЗИ: формальность или реальная безопасность КИИ? 📄 Как обучить разработчиков безопасной разработке 📄 Excel как менеджер паролей: почему его не могут победить 📄 Как создать культуру безопасности без страха и наказаний 📄 Государственная тайна как замкнутая правовая вселенная 📄 Конфиденциальные вычисления в блокчейне с Secure Multi-Party Computation 📄 VPN и прокси: в чём ключевая разница и скрытые риски Чем опасна установка приложений не из Google Play на Android
MITRE ATT&CK топ техник · MITRE
Метрики стека stack
99.92%Indexer
1.24sp95 latency
evt/s
Security events 24h
окно 24h · агрегат indexer
Security controls GDPR map
  • IV.35.7.d 121K
  • IV.32.2 8.2K
  • IV.31.1 5.1K
  • other 3.4K
Host load (htop) localhost
Load avg0.42 0.38 0.35
CPU0
CPU1
CPU2
CPU3
Mem
3.5/8.0 GiB
Swp
0.1/2.0 GiB
PIDUSERCPU%MEM%COMMAND
1842root2.10.4systemd
2201wazuh4.81.2wazuh-manager
2840root1.20.3sshd
3011www-data3.42.1nginx
3156www-data6.24.0php-fpm8.2
Пароль · стойкость оценка
0%
BRUTE FORCE готов
Цель: ——
_ _ _
Попыток0 Скорость0/с Время0s Charseta-z
URL CHECKER анализ ссылок
Уязвимости · threat NVD + ФСТЭК
CVE · RECENTNVD
  • CVE-2024-47076 CRITICAL CUPS/IPP — RCE без авторизации (Linux)
  • CVE-2024-38812 CRITICAL VMware vCenter — heap overflow RCE
  • CVE-2024-38063 CRITICAL Windows IPv6 TCP/IP — RCE через пакеты
  • CVE-2024-6387 HIGH OpenSSH regreSSHion — RCE (glibc Linux)
  • CVE-2024-3094 CRITICAL XZ Utils — backdoor в SSH (supply chain)
  • CVE-2024-21412 HIGH Windows SmartScreen — обход защиты
  • CVE-2024-30078 HIGH Windows Wi-Fi Driver — RCE по воздуху
  • CVE-2023-44487 HIGH HTTP/2 Rapid Reset — масс. DDoS
  • CVE-2023-4863 CRITICAL libwebp — heap overflow (Chrome/Firefox)
  • CVE-2024-43491 CRITICAL Windows Servicing Stack — обход откатов
БДУ ФСТЭК8 зап.
УЯЗ Переполнение буфера в OpenSSL 3.x
УГР Фишинговые атаки на корп. почту
УЯЗ SQL-инъекция в системе управления
УГР Эксплуатация уязвимых VPN-шлюзов
УЯЗ RCE через десериализацию Java объектов
УГР Атака на цепочку поставок ПО
KILL CHAIN
1Разведка
2Оружие
3Доставка
4Эксплойт
5Установка
6C&C
7Цель
Фаза 1: Разведка Подготовка атаки
Сбор внешней и внутренней информации о цели.
Признаки
Защита