· 15 мин чтения

Wazuh SIEM для офиса 35 РМ: свой SOC без миллионных лицензий

Я Семёнов Евгений Сергеевич, директор АйТи Фреш, 15 лет делаю IT-аутсорсинг для юрлиц в Москве. Расскажу про кейс августа 2025: у клиента — производственной компании с 35 РМ — ночью зашифровали файловый сервер и три рабочих места. Антивирус проспал, логи события не сохранили, следов входа мало. После инцидента мы поставили Wazuh — open source SIEM. Через 10 дней поймали первую реальную попытку подбора пароля RDP. Через месяц — ещё три. И это в небольшом офисе, где «никто нас не атакует».

Почему SIEM нужен даже небольшому офису

Два года назад я честно говорил клиентам: «До 50 РМ SIEM — это пушка по воробьям». Ошибался. С 2024–2025 картина изменилась радикально. Ботнеты стали автоматически искать уязвимые офисы по всему интернету, российские компании попали под особое внимание Conti-подобных групп, и теперь одна незакрытая уязвимость в маленькой сети превращается в инцидент за сутки.

У нашего клиента атака выглядела так:

  1. Где-то в июле злоумышленник подобрал пароль к RDP сотрудника отдела продаж (стандартный слабый пароль «Sales2024!»).
  2. Две недели никто не делал ничего — только периодически проверяли, что учётка работает.
  3. В ночь с пятницы на субботу зашли на рабочую станцию, с неё — на файловый сервер (доменные права обычного пользователя позволяли читать большинство папок).
  4. Скачали всё важное (договоры, прайсы, чертежи) — около 180 ГБ.
  5. Запустили шифровальщик на трёх рабочих станциях и файловом сервере.
  6. Утром администратор увидел заблокированный диск и записку о выкупе на 0.8 BTC.

Платили не стали — выручил недельный бэкап на ленте, потеряли только пятницу. Но данные уже утекли. И главное — никто не заметил двух недель «тихого» присутствия атакующего. Ни антивирус, ни Windows Event Viewer, ни HR — никто.

SIEM вроде Wazuh этот сценарий ловит в первый день: 100 неудачных попыток входа на RDP подряд — и алерт в Telegram.

Что такое Wazuh и из чего состоит

Wazuh — это развилка популярного OSSEC, которая с 2015 года стала самостоятельной платформой. По функциям сейчас это SIEM + XDR + HIDS + FIM + vulnerability scanner. Бесплатная, open source, без ограничений по количеству агентов.

Архитектура простая:

В минимальной конфигурации для SMB всё живёт на одной VM — manager, indexer и dashboard вместе. Это совершенно нормально для 50–100 агентов. Для больших инсталляций их разносят на разные узлы.

Что Wazuh ловит «из коробки»

СобытиеИсточник
Подбор пароля на RDP (5+ неудач за минуту)Windows Event Log 4625
Логин с нового IP или в нерабочие часыWindows/Linux auth логи
Изменение критичных файлов (hosts, /etc/passwd, реестр)File Integrity Monitoring
Запуск подозрительных процессов (powershell -enc, certutil, etc.)Sysmon
Изменения групповых политик в ADWindows Event Log
Новые учётные записи в AD4720/4728/4732
Отключение Windows DefenderEvent ID 5001
Уязвимости в установленном ПО (CVE по базе NVD)Vulnerability Detector
Несоответствие CIS Benchmark (SCA)Security Configuration Assessment
MITRE ATT&CK-техники по событиямвстроенные правила

Из специфичного для российского бизнеса — мы добавляем правила под:

Как мы разворачивали Wazuh клиенту

Сроки проекта — пять рабочих дней.

  1. День 1. Поставили VM (8 vCPU, 16 ГБ RAM, 500 ГБ NVMe) у клиента на гипервизоре, установили Wazuh 4.x одной командой через all-in-one скрипт. Через 40 минут поднялся веб-интерфейс.
  2. День 2. Настроили интеграцию с Active Directory: правила для подбора паролей, для изменений в OU Administrators, для выгрузок в AD. Подключили MITRE ATT&CK mapping.
  3. День 3. Раскатка агентов: 35 рабочих станций через GPO, 5 серверов — вручную (им доверия больше). Установили Sysmon на все хосты для углублённого аудита.
  4. День 4. Включили File Integrity Monitoring на критичных папках: 1С Bases, \\fs01\Docs\Contracts, реестр HKLM\SOFTWARE. Настроили vulnerability scanner — он сразу показал 47 устаревших программ на рабочих станциях.
  5. День 5. Интеграция с Telegram через webhooks: любой алерт уровня ≥12 (высокий) шлётся в приватный канал админа и директора. Обучение админа клиента — 4 часа с разбором интерфейса и сценариев реагирования.

Первый месяц в эфире

Что реально отловили:

За месяц Wazuh реально предотвратил один инцидент и помог закрыть 14 уязвимостей, про которые никто не знал. Это гораздо больше, чем стоимость проекта.

Что не умеет Wazuh

Чтобы не было завышенных ожиданий:

Стоимость

ЭтапСрокСтоимость
Аудит логов и событий, проектирование0.5 дня10 000 ₽
Развёртывание Wazuh + OpenSearch1 день20 000 ₽
Настройка правил под AD, 1С, инфраструктуру1 день22 000 ₽
Раскатка агентов на все хосты1 день20 000 ₽
Интеграция с Telegram, настройка Sysmon, FIM1 день22 000 ₽
Обучение и документация0.5 дня16 000 ₽
Итого5 рабочих дней110 000 ₽
Лицензии0 ₽ (open source)0 ₽
Сервер (при внедрении на железо клиента)0 ₽0 ₽

Что мы ведём на абонентке

Хотите посмотреть, что реально происходит в вашей сети?

Приеду на бесплатный аудит, проверю логи серверов и контроллера домена за последний месяц. В 8 из 10 офисов находится хотя бы одна неприятная неожиданность. Аудит бесплатный, в Москве и МО.

Телефон: +7 903 729-62-41
Telegram: @ITfresh_Boss
Семёнов Евгений Сергеевич, директор АйТи Фреш

FAQ

Что такое Wazuh и чем он отличается от антивируса?
Wazuh — это SIEM + XDR: собирает события со всех серверов и рабочих станций, применяет правила корреляции, ловит подозрительную активность. Антивирус видит только файлы, Wazuh видит события входа, сетевой трафик, изменения конфигов, запуски процессов.
Справится ли Wazuh с офисом на 35 рабочих мест?
Легко. Один сервер на 8 vCPU / 16 ГБ RAM / 500 ГБ SSD обрабатывает 35 агентов + 5–10 серверов без напряжения.
Нужен ли отдельный специалист для Wazuh?
Для разворачивания — да, нужен админ с опытом Linux и SIEM. Для ежедневной работы — нет, хватит проверки алертов в Telegram. Мы в АйТи Фреш обычно берём эту роль на себя на абонентке.
Сколько стоит Wazuh и внедрение?
Wazuh open source — бесплатно. Внедрение для офиса 30–50 РМ — от 110 000 ₽, срок 5 рабочих дней. Включает настройку правил под AD и 1С, интеграцию с Telegram, обучение админа.