· 17 мин чтения

SOC на Wazuh: бесплатный SIEM и EDR для малого и среднего офиса

Меня зовут Семёнов Евгений Сергеевич, директор АйТи Фреш. За 15 лет работы с корпоративными инфраструктурами я видел, как компании покупают коммерческие SIEM за миллионы рублей в год и почти никогда не выжимают из них больше 10% возможностей. А потом рядом стоит бесплатный Wazuh, который закрывает 80% задач SOC — от детектирования брутфорсов и подозрительных процессов до compliance-сканирования и FIM. Расскажу, как поднять его у себя за неделю и не утонуть в шумных алертах.

Почему Wazuh, а не что-то ещё

У нас на практике я перепробовал почти всё: бесплатную ELK-связку с ручной настройкой, OSSEC, Security Onion, AlienVault OSSIM. Wazuh выиграл по трём причинам: единый агент совмещает HIDS, FIM, SCA и vulnerability detector; есть активное сообщество и регулярные релизы; интеграция с OpenSearch/Elastic даёт полноценные дашборды без самописного кода.

Для офиса на 40–200 рабочих мест этого хватает с запасом. Более того, тот же агент можно ставить на серверы под высокой нагрузкой — потребление в штатном режиме редко превышает 1% CPU и 80 МБ RAM.

Архитектура развёртывания

Я всегда начинаю с простой all-in-one схемы: один сервер, на котором крутятся manager, indexer и dashboard. Для офиса до 150 агентов этого достаточно. Если нужен масштаб — разносим компоненты по отдельным виртуалкам.

КомпонентНазначениеМинимальные ресурсы
wazuh-managerПриём событий от агентов, правила, алерты4 vCPU / 8 ГБ RAM
wazuh-indexerХранение логов в OpenSearch4 vCPU / 8 ГБ RAM / 500 ГБ SSD
wazuh-dashboardВеб-интерфейс, графики, отчёты2 vCPU / 4 ГБ RAM
agentСбор логов на конечной машине1 CPU / 256 МБ RAM

Установка all-in-one на Ubuntu 22.04

Самый быстрый способ — официальный installer. Для продакшена я всегда развёртываю на Dell с Xeon Platinum 8280 в дата-центре МТС: стабильный NVMe, ECC-память, 40G Mellanox для связи между нодами.

curl -sO https://packages.wazuh.com/4.7/wazuh-install.sh
chmod +x wazuh-install.sh
sudo ./wazuh-install.sh -a

# После установки появится пароль admin для входа в Dashboard
sudo tar -axf wazuh-install-files.tar wazuh-install-files/wazuh-passwords.txt -O

Через 8–12 минут веб-интерфейс доступен на https://<IP>:443. Заходите под admin, меняете пароль в настройках и сразу переключаетесь на локализованный часовой пояс.

Подключение агентов Windows и Linux

Самое интересное начинается с агентов. На Windows я раскатываю MSI через GPO, на Linux — через Ansible. Ключ регистрации генерируется на менеджере:

sudo /var/ossec/bin/manage_agents -a 10.0.1.12 -n WS-BUH-01
sudo /var/ossec/bin/manage_agents -e 001

# На клиенте Windows
msiexec.exe /i wazuh-agent-4.7.0-1.msi /q WAZUH_MANAGER='siem.corp.local' ^
  WAZUH_AGENT_NAME='WS-BUH-01' WAZUH_REGISTRATION_SERVER='siem.corp.local' ^
  WAZUH_REGISTRATION_PASSWORD='securePWD123'
NET START WazuhSvc

Через 30 секунд хост появляется во вкладке Agents в статусе Active. Я всегда проверяю: заходит ли Sysmon, работает ли FIM на C:\Users, читаются ли Security-события с EventLog.

Правила и кастомные детекты

В Wazuh 3000+ встроенных правил. Но реальная ценность появляется, когда вы пишете свои под специфику клиента. Типичная задача — ловить множественный неудачный логин на RDP:

<group name="windows,rdp,">
  <rule id="110001" level="10" frequency="5" timeframe="120">
    <if_matched_sid>60122</if_matched_sid>
    <same_source_ip/>
    <description>RDP brute force: 5 неудачных входов за 2 минуты</description>
    <mitre><id>T1110</id></mitre>
  </rule>
</group>

Файл кладём в /var/ossec/etc/rules/local_rules.xml, перезапускаем manager и сразу видим сработки в дашборде.

Алерты в Telegram

Для малого офиса email-рассылка не работает — письма теряются. Я всегда вешаю Telegram-бота: всё критичное (level ≥ 10) прилетает мгновенно.

<integration>
  <name>custom-telegram</name>
  <level>10</level>
  <hook_url>https://api.telegram.org/bot123456:TOKEN/sendMessage</hook_url>
  <api_key>-1001234567890</api_key>
  <alert_format>json</alert_format>
</integration>

Сам скрипт /var/ossec/integrations/custom-telegram — 40 строк Python. Работает стабильно, за год ни разу не отказал.

Мини-кейс: производственная компания на 85 ПК

Летом 2025 года к нам обратился клиент из Химок — производитель упаковки. Узнали, что у них поймали крипто-локер на файловый сервер после фишингового письма. За 6 рабочих дней мы развернули Wazuh на Dell Xeon Platinum 8280 в дата-центре МТС: manager all-in-one, 85 агентов, Sysmon с конфигом SwiftOnSecurity, 42 кастомных правила под AD-домен, Telegram-алерты главному админу. В первый месяц система отловила 3 попытки RDP-брутфорса с внешних IP, один случай PowerShell-обфускации на ноутбуке бухгалтера и 12 срабатываний FIM на 1С-папках. Стоимость внедрения — 140 000 руб. против 1,2 млн за год лицензии коммерческого SIEM.

Compliance и vulnerability detector

Wazuh из коробки умеет SCA (Security Configuration Assessment) — проверяет хосты на соответствие CIS Benchmarks. Включается парой строк в ossec.conf:

<sca>
  <enabled>yes</enabled>
  <scan_on_start>yes</scan_on_start>
  <interval>12h</interval>
</sca>

<vulnerability-detector>
  <enabled>yes</enabled>
  <provider name="canonical"><enabled>yes</enabled><os>jammy</os></provider>
  <provider name="msu"><enabled>yes</enabled></provider>
</vulnerability-detector>

Дашборд покажет, на скольких машинах не закрыты CVE, какие пакеты устарели и где нарушены политики паролей. Отличная база для внутреннего аудита безопасности.

Типичные грабли и обслуживание

Развернём SOC на Wazuh под ключ

Я лично проектирую и внедряю Wazuh в офисах от 30 рабочих мест. Установка manager, настройка 30+ кастомных правил под ваш стек, подключение агентов, интеграция с Telegram — за 5–10 рабочих дней.

Телефон: +7 903 729-62-41
Telegram: @ITfresh_Boss
Семёнов Евгений Сергеевич, директор АйТи Фреш

FAQ — частые вопросы по Wazuh SIEM

Чем Wazuh лучше платных SIEM вроде Splunk?
Wazuh полностью бесплатен, включает возможности EDR, HIDS, compliance и FIM из коробки. Splunk ES стоит от нескольких миллионов в год, а Wazuh — только стоимость железа. Для офиса до 200 агентов хватает одного сервера.
Сколько ресурсов нужно Wazuh-менеджеру на 100 агентов?
Минимум 8 vCPU, 16 ГБ RAM, 500 ГБ SSD для индексации. Для 200+ агентов лучше разнести manager и Elasticsearch на разные ноды.
Работает ли Wazuh с Windows и Linux одновременно?
Да, агенты существуют для Windows 7+, Linux, macOS, Solaris, AIX, HP-UX. Все собирают логи и отправляют на один manager.
Как Wazuh помогает с compliance?
Из коробки есть проверки соответствия PCI DSS, HIPAA, NIST 800-53, GDPR. SCA-модуль сканирует хосты на соответствие CIS Benchmarks.
Можно ли интегрировать Wazuh с Telegram для алертов?
Да, через custom integration скрипт на Python или Bash, который вызывается при срабатывании правил выше заданного уровня. Мы используем фильтр по level ≥ 10.

Подпишитесь на рассылку ITfresh

Раз в неделю — практические гайды для руководителя IT и сисадмина: безопасность, 1С, миграции, резервные копии, лайфхаки из реальных проектов.

Реквизиты оператора персональных данных

ООО «АЙТИ-ФРЕШ», ИНН 7719418495, КПП 771901001. Юридический адрес: 105523, г. Москва, Щёлковское шоссе, д. 92, корп. 7. Контакт: info@itfresh.ru, +7 903 729-62-41. Оператор обрабатывает e-mail подписчика в целях рассылки информационных и рекламных материалов до момента отзыва согласия.