欢迎大家赞助一杯啤酒🍺 我们准备了下酒菜:Formal mathematics/Isabelle/ML, Formal verification/Coq/ACL2, C++/F#/Lisp
Wazuh
来自开放百科 - 灰狐
(版本间的差异)
小 (→项目) |
小 (→简介) |
||
(未显示1个用户的31个中间版本) | |||
第1行: | 第1行: | ||
Wazuh | Wazuh | ||
+ | [[文件:wazuh-logo.png|right]] | ||
==新闻== | ==新闻== | ||
第5行: | 第6行: | ||
==简介== | ==简介== | ||
+ | Wazuh使命:成为全球最大的网络安全开源平台 | ||
+ | |||
Wazuh 是一个开源的安全平台,采用 GPLv2 许可证。 | Wazuh 是一个开源的安全平台,采用 GPLv2 许可证。 | ||
第13行: | 第16行: | ||
==指南== | ==指南== | ||
建议 [https://documentation.wazuh.com/4.0/installation-guide/open-distro/all-in-one-deployment/all_in_one.html Step-by-step installation] | 建议 [https://documentation.wazuh.com/4.0/installation-guide/open-distro/all-in-one-deployment/all_in_one.html Step-by-step installation] | ||
+ | |||
+ | systemctl enable wazuh-manager.service | ||
+ | systemctl start wazuh-manager.service | ||
+ | systemctl enable kibana.service | ||
+ | systemctl start kibana.service | ||
+ | systemctl enable elasticsearch | ||
+ | systemctl start elasticsearch | ||
+ | systemctl daemon-reload | ||
+ | curl -XGET https://localhost:9200 -u admin:admin -k | ||
https://localhost/ | https://localhost/ | ||
− | admin/admin | + | admin/admin |
==项目== | ==项目== | ||
− | *[https://github.com/ | + | *[https://github.com/wazuh/wazuh Wazuh @ GitHub] |
+ | *[[OSSEC]] | ||
+ | *[[SELinux]] | ||
*整合了 [[OpenSCAP]] | *整合了 [[OpenSCAP]] | ||
− | *Wazuh [[Kibana]] App 仪表盘 | + | *Wazuh [[Kibana]] [https://github.com/wazuh/wazuh-kibana-app App] 仪表盘 |
+ | *整合了 Open Distro for [[Elasticsearch]] | ||
+ | |||
+ | ==存储== | ||
+ | 有关 Wazuh 的数据库存储服务 | ||
+ | |||
+ | *日志文件:/var/log 目录,ossec.log, ossec-alerts.log 文件 | ||
+ | *配置文件:/var/ossec/etc 目录,ossec.conf、ossec-agent.conf、ossec-local.conf、ossec-server.conf 等文件 | ||
+ | *数据库:默认使用 [[SQLite]],/var/ossec/data/ossec.db 文件 | ||
+ | *代理数据:/var/ossec/queue 目录 | ||
+ | |||
+ | Wazuh 核心([https://documentation.wazuh.com/4.0/user-manual/reference/daemons/wazuh-db.html wazuh-db])使用基于列表(list-based)的数据库来存储与代理密钥(agent keys)和 FIM / Rootcheck事件数据有关的信息。 | ||
+ | |||
+ | 日志存档 /var/ossec/logs/archives 格式 JSON format (.json) and/or in plain text format (.log - no decoded fields but more compact 没有解码的字段,但更紧凑) | ||
+ | |||
+ | Wazuh 代理能够收集系统信息,并将其存储到每个代理的 [[SQLite]] 数据库中(/var/ossec/var/db),[https://documentation.wazuh.com/4.0/user-manual/capabilities/syscollector.html Syscollector] 模块负责此任务。 | ||
+ | |||
+ | ==ScyllaDB== | ||
+ | Huihoo 将 [[ScyllaDB]] 引入 Wazuh | ||
+ | |||
+ | ==.NET== | ||
+ | Huihoo 将 [[.NET]] 和 [[C Sharp|C#]] 和 [[F Sharp|F#]] 语言引入 Wazuh,融合 [[Python]],完成更多的安全运营支撑、自动化和数据科学工作,集成 .NET 安全和生态系统。 | ||
+ | |||
+ | ==从OSSEC迁移== | ||
+ | [https://documentation.wazuh.com/4.0/migrating-from-ossec/index.html Migrating from OSSEC] | ||
==图集== | ==图集== | ||
<gallery> | <gallery> | ||
image:wazuh-elasticsearch-kibana.png|Wazuh控制台 | image:wazuh-elasticsearch-kibana.png|Wazuh控制台 | ||
+ | image:wazuh-architecture.png|Wazuh | ||
image:wazuh.png|Wazuh | image:wazuh.png|Wazuh | ||
image:wazuh-data-flow.png|Wazuh数据流 | image:wazuh-data-flow.png|Wazuh数据流 | ||
第29行: | 第68行: | ||
image:wazuh-architecture-server.png|Wazuh Server | image:wazuh-architecture-server.png|Wazuh Server | ||
image:wazuh-deployment.png|Wazuh部署 | image:wazuh-deployment.png|Wazuh部署 | ||
+ | image:wazuh-sample-data.png|Sample Data | ||
+ | image:wazuh-encryption-flow-chart.png|加密流程图 | ||
+ | image:wazuh-cluster-infrastructure.png|集群架构 | ||
+ | image:wazuh-cluster-workflow.png|集群工作流 | ||
+ | image:wazuh-cluster-integrity-synchronization-process.png|完整性同步过程 | ||
+ | image:wazuh-cluster-distributed-api-requests.png|分布式API请求 | ||
+ | image:Wazuh-GDPR.png|GDPR | ||
</gallery> | </gallery> | ||
==链接== | ==链接== | ||
*[https://wazuh.com/ Wazuh官网] | *[https://wazuh.com/ Wazuh官网] | ||
− | |||
[[category:security]] | [[category:security]] | ||
− | [[category: | + | [[category:Huihoo Foundation]] |
2024年8月15日 (四) 01:14的最后版本
Wazuh
目录 |
[编辑] 新闻
自https://wazuh.com/rss加载RSS失败或RSS源被墙
[编辑] 简介
Wazuh使命:成为全球最大的网络安全开源平台
Wazuh 是一个开源的安全平台,采用 GPLv2 许可证。
Wazuh 基于趋势科技的 OSSEC 构建(分支),Migrating from OSSEC 并整合了 Open Distro for Elasticsearch 的一站式部署。
[编辑] 功能
[编辑] 指南
systemctl enable wazuh-manager.service systemctl start wazuh-manager.service systemctl enable kibana.service systemctl start kibana.service systemctl enable elasticsearch systemctl start elasticsearch systemctl daemon-reload curl -XGET https://localhost:9200 -u admin:admin -k https://localhost/ admin/admin
[编辑] 项目
- Wazuh @ GitHub
- OSSEC
- SELinux
- 整合了 OpenSCAP
- Wazuh Kibana App 仪表盘
- 整合了 Open Distro for Elasticsearch
[编辑] 存储
有关 Wazuh 的数据库存储服务
- 日志文件:/var/log 目录,ossec.log, ossec-alerts.log 文件
- 配置文件:/var/ossec/etc 目录,ossec.conf、ossec-agent.conf、ossec-local.conf、ossec-server.conf 等文件
- 数据库:默认使用 SQLite,/var/ossec/data/ossec.db 文件
- 代理数据:/var/ossec/queue 目录
Wazuh 核心(wazuh-db)使用基于列表(list-based)的数据库来存储与代理密钥(agent keys)和 FIM / Rootcheck事件数据有关的信息。
日志存档 /var/ossec/logs/archives 格式 JSON format (.json) and/or in plain text format (.log - no decoded fields but more compact 没有解码的字段,但更紧凑)
Wazuh 代理能够收集系统信息,并将其存储到每个代理的 SQLite 数据库中(/var/ossec/var/db),Syscollector 模块负责此任务。
[编辑] ScyllaDB
Huihoo 将 ScyllaDB 引入 Wazuh
[编辑] .NET
Huihoo 将 .NET 和 C# 和 F# 语言引入 Wazuh,融合 Python,完成更多的安全运营支撑、自动化和数据科学工作,集成 .NET 安全和生态系统。
[编辑] 从OSSEC迁移
[编辑] 图集
[编辑] 链接
分享您的观点