Want to create interactive content? It’s easy in Genially!
Wazuh - XDR y SIEM
A P (Alberto Prince)
Created on December 24, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Akihabara Agenda
View
Akihabara Content Repository
View
Interactive Scoreboard
View
Correct Concepts
View
Semicircle Mind Map
View
Choice Board Flipcards
View
Team Retrospective
Transcript
Wazuh
XDR y SIEM / Servivios y Arquitectura
Anallisis de logs
Contenedores
Captura de información de logs de los agentes
Arquitectura de seguridad para contenedores y docker
Integridad
Cloud
Seguridad en la nube para multiplataformas
Monitoreo de integridad de los archivos
Incident Response
Vulnerabilidades
Sistema de gestión de respuesta ante incidentes
Detección y evaluación de vulnerabilidades
Evaluación
Evaluación de configración de sistemas
Arquitectura
Dashboard
Worker Nodes
Index Nodes
Server Cluster
Panel de administración centralizada.
Procesan datos de los agentes de cada cliente.
Forman el núcleo analítico de Wazuh.
Gestionan y coordinan la red de agentes.
Cumplimiento normativo
1'2
NIST 800-53
PCI DSS
GDRP
4'5
TSC
HIPAA
Monitoreo de Integridad de Archivos
A través de la funcionalidad de Monitoreo de Integridad de Archivos, Wazuh garantiza que cualquier cambio no autorizado en archivos críticos sea detectado de inmediato. Esto proporciona una capa adicional de defensa contra amenazas como intrusiones no autorizadas y modificaciones maliciosas
Link
Evaluaciones de Configuración
Detección de Aplicaciones Vulnerables, sin Parches o Inseguras Wazuh realiza evaluaciones continuas de la configuración, identificando aplicaciones vulnerables, sin parches o inseguras. Este enfoque proactivo permite a las organizaciones mitigar riesgos al abordar debilidades en la configuración de sus sistemas antes de que se conviertan en vectores de ataque.
Link
Respuesta a Incidentes
Restricción y Bloqueo de Actividades Maliciosas Wazuh no solo detecta incidentes, sino que también responde proactivamente al restringir y bloquear actividades maliciosas. Esta capacidad de respuesta automatizada reduce el tiempo de exposición a las amenazas y mitiga los impactos potenciales de los incidentes de seguridad.
+ info
Detección, Cumplimiento y Monitoreo a través de API
Wazuh no solo se limita a la seguridad en entornos locales, sino que extiende su alcance a la nube. Proporciona capacidades de detección, cumplimiento y monitoreo a través de API, garantizando una defensa integral en entornos cloud y asegurando que las amenazas digitales sean identificadas tanto en infraestructuras locales como en la nube.
Link
Annalisis de logs
Wazuh centraliza y analiza exhaustivamente los datos de registro de todos los endpoints. Esta funcionalidad proporciona una visión unificada de la actividad del sistema, facilitando la detección de patrones y eventos anómalos.
+ info
Uso de Wazuh para cumplir con NIST 800-53
Wazuh se emplea para asegurar la conformidad con el marco de ciberseguridad NIST 800-53, desarrollado por el NIST para sistemas de información federales de EE. UU. Wazuh ofrece capacidades como análisis de registros, monitoreo de integridad de archivos y detección de amenazas, facilitando el cumplimiento de los controles del NIST 800-53. Además, Wazuh permite asignar reglas personalizadas a controles específicos, utilizando la sintaxis nist_800_53_ seguido del acrónimo y número del control. La guía de Wazuh para NIST 800-53 revisión 5 detalla cómo los módulos de Wazuh ayudan a implementar estos controles.
Cómo funciona PCI DSS
Wazuh asegura el cumplimiento del Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) mediante la recopilación de registros, verificación de integridad de archivos, evaluación de configuraciones y detección de intrusiones. Su panel de control facilita la visualización en tiempo real y filtros por controles de cumplimiento.
Seguridad de Contenedores e Integración con Docker
Wazuh se adapta a las arquitecturas modernas basadas en contenedores al ofrecer seguridad especializada y una integración fluida con Docker. Esto asegura que incluso en entornos dinámicos y escalables, la seguridad no sea comprometida, y las amenazas sean identificadas y gestionadas de manera eficiente.
+ info
TSC
Wazuh se utiliza para cumplir con los Criterios de Servicios de Confianza (TSC) en el marco del informe SOC 2, que se centra en cinco categorías de servicios de confianza: seguridad, disponibilidad, integridad de procesamiento, confidencialidad y privacidad. Wazuh facilita el cumplimiento de los criterios comunes del TSC y criterios adicionales mediante la recopilación de registros, monitoreo de integridad de archivos, evaluación de configuraciones, detección de amenazas, evaluación de vulnerabilidades y respuesta automatizada a amenazas. Este documento presenta casos de uso que demuestran cómo Wazuh ayuda a cumplir con los requisitos del TSC. Además, se ha creado una guía específica para obtener más detalles sobre cómo Wazuh aborda los requisitos del TSC.
Cumplimiento de GDRP
Wazuh asegura el cumplimiento del Reglamento General de Protección de Datos (GDPR) de la Unión Europea mediante la recopilación de registros, monitoreo de archivos, evaluación de configuraciones y detección de intrusiones. Con reglas predeterminadas, Wazuh detecta ataques y violaciones de políticas, asignándolos automáticamente a los requisitos del GDPR. También permite asignar reglas personalizadas a requisitos específicos mediante una sintaxis específica. La guía "Wazuh for GDPR" explica cómo los módulos de Wazuh facilitan el cumplimiento del GDPR.
Lorem ipsum dolor
Consectetur adipiscing elit
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt.
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
Lorem ipsum dolor sit
HIPPA
Wazuh asegura el cumplimiento con la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA), que establece estándares para la protección de la información de salud electrónica. Con capacidades como análisis de registros y monitoreo de integridad de archivos, Wazuh detecta incidentes de seguridad y violaciones de políticas, asignándolos automáticamente a los estándares de la HIPAA. La guía "Wazuh for HIPAA" se centra en la sección 164, subsección C de la HIPAA, explicando cómo los módulos de Wazuh facilitan el cumplimiento con estos estándares.
Detección de Vulnerabilidades
La capacidad de Wazuh para detectar vulnerabilidades es esencial para prevenir exploits. Analiza constantemente la infraestructura en busca de posibles puntos de vulnerabilidad, proporcionando a los equipos de seguridad la oportunidad de tomar medidas correctivas antes de que los adversarios puedan capitalizar estas debilidades.
+ info