Wazuh SIEM: бесплатный мониторинг событий безопасности для офиса 100+ РМ
Меня зовут Семёнов Евгений Сергеевич, директор АйТи Фреш. 15 лет я внедряю системы мониторинга, и последние три года стандарт de-facto для SIEM в нашей компании — Wazuh. Open Source fork OSSEC с полноценным веб-интерфейсом, HIDS, vulnerability-сканером, compliance-модулями под CIS/PCI-DSS/HIPAA и механизмом Active Response. Всё это бесплатно, без trial-лимитов, с активным коммьюнити. В статье — как развернуть Wazuh в офисе на 100+ рабочих мест, подключить Windows/Linux-агенты, настроить алерты и автоматическое реагирование.
Что такое SIEM и нужен ли он вам
SIEM — это система, которая собирает события безопасности со всей инфраструктуры, нормализует, коррелирует и выдаёт алерты. В отличие от обычного мониторинга (Zabbix, Prometheus) SIEM сфокусирован на поиске инцидентов: взломы, попытки подбора паролей, вирусная активность, подозрительные процессы, изменения критичных файлов.
У нас на практике Wazuh нужен когда:
- В компании 100+ РМ и несколько серверов с разнородными логами.
- Есть обязательства по ФЗ-152, PCI-DSS, HIPAA, ISO 27001 — SIEM требуется формально.
- Случаются инциденты, и нужно расследование (forensics) — Wazuh даёт журнал событий.
- Планируется compliance-аудит — модули CIS/PCI дают готовые отчёты.
- Хочется централизованный файрвол по событиям безопасности.
Архитектура Wazuh
Wazuh состоит из трёх компонентов плюс агенты:
- Wazuh Manager — центральный сервер, принимает события от агентов, запускает правила корреляции, генерирует алерты.
- Wazuh Indexer — форк OpenSearch (Elasticsearch), хранит события и обеспечивает поиск.
- Wazuh Dashboard — веб-интерфейс на базе Kibana с Security Events, Compliance, MITRE ATT&CK, Vulnerability Detector.
- Wazuh Agent — устанавливается на endpoints (Windows, Linux, macOS, Docker, FreeBSD), собирает локальные события.
Для офиса до 100 агентов все три компонента разворачиваются на одной VM (all-in-one). Для 500+ агентов я всегда разношу на отдельные машины.
Установка all-in-one Wazuh за 10 минут
Рекомендую Ubuntu 22.04 LTS или Rocky Linux 9 на виртуалке Dell Xeon Platinum 8280 — 4 vCPU, 8 ГБ RAM, 200 ГБ NVMe под индексы. Процедура одним скриптом с wazuh.com:
# One-liner установка
curl -sO https://packages.wazuh.com/4.9/wazuh-install.sh
sudo bash ./wazuh-install.sh -a
# По окончании скрипт покажет пароли admin и kibanaserver
# Открываем https://<server-ip> в браузере, логин admin
Готово. Через 10 минут у вас рабочий SIEM. Проверить статус:
systemctl status wazuh-manager wazuh-indexer wazuh-dashboard
# Все три должны быть active (running)
/var/ossec/bin/cluster_control -l
# Покажет ноды кластера
Подключение Windows-агентов
На каждую рабочую станцию и сервер Windows ставится Wazuh Agent. Делается это либо вручную через MSI, либо через GPO для всего домена.
# PowerShell: установка агента с автоматической регистрацией
$WazuhManager = "wazuh.corp.local"
$MSI = "https://packages.wazuh.com/4.x/windows/wazuh-agent-4.9.1-1.msi"
Invoke-WebRequest -Uri $MSI -OutFile "$env:TEMP\wazuh-agent.msi"
msiexec.exe /i "$env:TEMP\wazuh-agent.msi" /q `
WAZUH_MANAGER=$WazuhManager `
WAZUH_REGISTRATION_SERVER=$WazuhManager `
WAZUH_AGENT_GROUP="windows-office"
NET START WazuhSvc
Для развёртывания через GPO я всегда делаю отдельный MSI-пакет с preset-параметрами и публикую через Software Installation. За 2–3 реплоада GPO все рабочие станции подключаются сами.
Подключение Linux-агентов
# Debian/Ubuntu
curl -s https://packages.wazuh.com/key/GPG-KEY-WAZUH | apt-key add -
echo "deb https://packages.wazuh.com/4.x/apt/ stable main" > /etc/apt/sources.list.d/wazuh.list
apt update
WAZUH_MANAGER="wazuh.corp.local" apt install wazuh-agent -y
systemctl enable --now wazuh-agent
# Регистрация (если не произошла автоматически)
/var/ossec/bin/agent-auth -m wazuh.corp.local
На сервере-менеджере проверяем, что агент зарегистрировался:
/var/ossec/bin/agent_control -l
Ключевые модули Wazuh
| Модуль | Что делает | Применение |
|---|---|---|
| File Integrity Monitoring | Отслеживает изменения в критичных папках | Контроль /etc, реестра Windows, web-директорий |
| Log Analysis | Парсит и коррелирует логи | Auth logs, Windows Event, IIS, SSH |
| Rootkit Detection | Ищет скрытые файлы, порты, процессы | Обнаружение компрометации |
| Vulnerability Detector | Сверяет установленные пакеты с CVE-базами | Учёт уязвимостей на всех хостах |
| Compliance (CIS/PCI/HIPAA) | Проверяет конфигурацию по чек-листам | Подготовка к аудиту |
| Active Response | Блокирует IP, отключает пользователя | Авто-реакция на инциденты |
| MITRE ATT&CK | Маппит события на тактики MITRE | Threat hunting |
Настройка FIM — контроль критичных папок
File Integrity Monitoring отправляет алерт при каждом изменении указанных файлов. Я всегда включаю FIM на системные конфигурационные папки и веб-директории.
<!-- /var/ossec/etc/ossec.conf на менеджере или в group agent.conf -->
<syscheck>
<disabled>no</disabled>
<frequency>43200</frequency>
<directories realtime="yes" check_all="yes">/etc</directories>
<directories realtime="yes" check_all="yes">/usr/bin,/usr/sbin</directories>
<directories realtime="yes" check_all="yes">/var/www/html</directories>
<ignore>/etc/mtab</ignore>
<ignore>/etc/resolv.conf</ignore>
<ignore type="sregex">\.log$|\.swp$</ignore>
<alert_new_files>yes</alert_new_files>
<auto_ignore>no</auto_ignore>
</syscheck>
Для Windows агентов мониторим реестр HKLM\SYSTEM, папки Windows, Program Files и web-root IIS/Apache.
Active Response: автоматическая реакция
Wazuh умеет сам блокировать атакующие IP через iptables/firewalld/Windows Defender. Пример — блокировка IP при 5 неудачных SSH-попытках за 120 секунд:
<!-- /var/ossec/etc/ossec.conf -->
<active-response>
<command>firewall-drop</command>
<location>local</location>
<level>7</level>
<rules_id>5712,5710</rules_id>
<timeout>3600</timeout>
</active-response>
<command>
<name>firewall-drop</name>
<executable>firewall-drop</executable>
<timeout_allowed>yes</timeout_allowed>
</command>
Правило 5712 — «SSHD brute force attack». При срабатывании — IP атакующего блокируется на 3600 секунд через iptables, алерт уходит в дашборд. Время блокировки можно варьировать от правила severity.
Реальный кейс: SIEM для HR-агентства
В ноябре 2025 года к нам обратилось HR-агентство — офис на 130 рабочих мест, 8 серверов, 2 филиала. В связи с ФЗ-152 и обработкой больших объёмов персональных данных требовался SIEM с аудитом доступа к файлам, корреляцией событий, отчётами для проверяющих.
Что сделали за 3 недели:
- Развернули Wazuh all-in-one на виртуалке Dell Xeon Platinum 8280, 6 vCPU, 16 ГБ RAM, 500 ГБ NVMe + 2 ТБ HDD для архива.
- Развёртывание агентов на 130 Windows-машинах через GPO с MSI-пакетом за 2 дня.
- Подключение Linux-серверов (почта, web, VPN) — 8 агентов.
- FIM на папки \\fs01\HR-Docs и \\fs01\PersonalData с realtime-мониторингом, алерт при массовом удалении (возможная работа шифровальщика).
- Vulnerability Detector для инвентаризации CVE на всех Windows — выявлено 340 уязвимостей.
- Compliance CIS Benchmark для Windows 10/11 и Windows Server 2019 — подготовка отчёта для аудита.
- Active Response: блокировка IP при brute-force на RDP и SSH.
- Интеграция с Telegram через webhook для crit-алертов.
За первый месяц работы Wazuh нашёл: 1 учётку сотрудника с USB-exfiltration-подозрением (массовое копирование 4 ГБ за ночь), 23 попытки brute-force на корпоративный VPN, 14 случаев установки несанкционированного ПО на рабочих станциях. Стоимость проекта — 260 000 руб., сопровождение включено.
Типичные ошибки при внедрении Wazuh
- Недооценивают объём индекса. 100 агентов генерируют 5–20 ГБ событий в сутки. Без retention-политики через месяц место на SSD кончается.
- Слишком много FIM-папок. Realtime-мониторинг на \Windows даёт тысячи событий в минуту — шум глушит настоящие инциденты. Мониторьте точечно.
- Не настраивают декодеры для своих приложений. 1С, Битрикс, самописные приложения генерируют логи в нестандартных форматах. Нужны custom decoders и rules.
- Забывают о бэкапе. Индекс OpenSearch — отдельная база. Нужны snapshots в S3 либо на внешний NAS.
- Не настроили Wazuh-manager HA. Если он упадёт, события теряются. Для крит-инфраструктуры — кластер из двух менеджеров + load balancer.
Внедрим Wazuh SIEM под ключ
Развёртывание Wazuh в all-in-one или распределённой архитектуре, массовое развёртывание агентов через GPO, настройка FIM, правил, Active Response, интеграция с Telegram/почтой, compliance-отчёты под ФЗ-152/PCI/CIS. Подготовка к аудитам.
Телефон: +7 903 729-62-41
Telegram: @ITfresh_Boss
Семёнов Евгений Сергеевич, директор АйТи Фреш
FAQ — частые вопросы
- Что такое Wazuh и чем отличается от Zabbix?
- Wazuh — SIEM-платформа. Zabbix собирает метрики производительности, Wazuh — события безопасности: логины, изменения файлов, запуск процессов, уязвимости. Разные классы продуктов, работают параллельно.
- Нужен ли Wazuh малому офису?
- Для 30-50 РМ — overkill. Для 100+ РМ, юрлиц с обязательствами по ФЗ-152/GDPR/PCI — становится необходимым. Даёт централизованный журнал событий безопасности.
- Сколько требует ресурсов?
- All-in-one для 50-100 агентов — 4 CPU, 8 ГБ RAM, 200 ГБ SSD. Для 500+ агентов разносить компоненты: manager 4 CPU 8 ГБ, indexer 8 CPU 16 ГБ, dashboard 2 CPU 4 ГБ.
- Что мониторит Wazuh-агент?
- FIM, логи ОС и приложений, журналы аудита, события безопасности Windows, syscall Linux, vulnerability detection, compliance-сканы CIS/PCI, активность пользователей.
- Можно ли реагировать автоматически?
- Да, Active Response: блокировка IP, отключение учётки, остановка процесса, удаление файла. Скрипты реакции запускаются по правилам severity с уведомлением в Telegram.