Want to create interactive content? It’s easy in Genially!

Get started free

Wazuh - XDR y SIEM

A P (Alberto Prince)

Created on December 24, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Akihabara Agenda

Akihabara Content Repository

Interactive Scoreboard

Correct Concepts

Semicircle Mind Map

Choice Board Flipcards

Team Retrospective

Transcript

Wazuh

XDR y SIEM / Servivios y Arquitectura

Anallisis de logs

Contenedores

Captura de información de logs de los agentes

Arquitectura de seguridad para contenedores y docker

Integridad

Cloud

Seguridad en la nube para multiplataformas

Monitoreo de integridad de los archivos

Incident Response

Vulnerabilidades

Sistema de gestión de respuesta ante incidentes

Detección y evaluación de vulnerabilidades

Evaluación

Evaluación de configración de sistemas

Arquitectura

Dashboard

Worker Nodes

Index Nodes

Server Cluster

Panel de administración centralizada.

Procesan datos de los agentes de cada cliente.

Forman el núcleo analítico de Wazuh.

Gestionan y coordinan la red de agentes.

Cumplimiento normativo

1'2

NIST 800-53

PCI DSS

GDRP

4'5

TSC

HIPAA

Monitoreo de Integridad de Archivos

A través de la funcionalidad de Monitoreo de Integridad de Archivos, Wazuh garantiza que cualquier cambio no autorizado en archivos críticos sea detectado de inmediato. Esto proporciona una capa adicional de defensa contra amenazas como intrusiones no autorizadas y modificaciones maliciosas

Link

Evaluaciones de Configuración

Detección de Aplicaciones Vulnerables, sin Parches o Inseguras Wazuh realiza evaluaciones continuas de la configuración, identificando aplicaciones vulnerables, sin parches o inseguras. Este enfoque proactivo permite a las organizaciones mitigar riesgos al abordar debilidades en la configuración de sus sistemas antes de que se conviertan en vectores de ataque.

Link

Respuesta a Incidentes

Restricción y Bloqueo de Actividades Maliciosas Wazuh no solo detecta incidentes, sino que también responde proactivamente al restringir y bloquear actividades maliciosas. Esta capacidad de respuesta automatizada reduce el tiempo de exposición a las amenazas y mitiga los impactos potenciales de los incidentes de seguridad.

+ info

Detección, Cumplimiento y Monitoreo a través de API

Wazuh no solo se limita a la seguridad en entornos locales, sino que extiende su alcance a la nube. Proporciona capacidades de detección, cumplimiento y monitoreo a través de API, garantizando una defensa integral en entornos cloud y asegurando que las amenazas digitales sean identificadas tanto en infraestructuras locales como en la nube.

Link

Annalisis de logs

Wazuh centraliza y analiza exhaustivamente los datos de registro de todos los endpoints. Esta funcionalidad proporciona una visión unificada de la actividad del sistema, facilitando la detección de patrones y eventos anómalos.

+ info

Uso de Wazuh para cumplir con NIST 800-53

Wazuh se emplea para asegurar la conformidad con el marco de ciberseguridad NIST 800-53, desarrollado por el NIST para sistemas de información federales de EE. UU. Wazuh ofrece capacidades como análisis de registros, monitoreo de integridad de archivos y detección de amenazas, facilitando el cumplimiento de los controles del NIST 800-53. Además, Wazuh permite asignar reglas personalizadas a controles específicos, utilizando la sintaxis nist_800_53_ seguido del acrónimo y número del control. La guía de Wazuh para NIST 800-53 revisión 5 detalla cómo los módulos de Wazuh ayudan a implementar estos controles.

Cómo funciona PCI DSS

Wazuh asegura el cumplimiento del Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) mediante la recopilación de registros, verificación de integridad de archivos, evaluación de configuraciones y detección de intrusiones. Su panel de control facilita la visualización en tiempo real y filtros por controles de cumplimiento.

Seguridad de Contenedores e Integración con Docker

Wazuh se adapta a las arquitecturas modernas basadas en contenedores al ofrecer seguridad especializada y una integración fluida con Docker. Esto asegura que incluso en entornos dinámicos y escalables, la seguridad no sea comprometida, y las amenazas sean identificadas y gestionadas de manera eficiente.

+ info

TSC

Wazuh se utiliza para cumplir con los Criterios de Servicios de Confianza (TSC) en el marco del informe SOC 2, que se centra en cinco categorías de servicios de confianza: seguridad, disponibilidad, integridad de procesamiento, confidencialidad y privacidad. Wazuh facilita el cumplimiento de los criterios comunes del TSC y criterios adicionales mediante la recopilación de registros, monitoreo de integridad de archivos, evaluación de configuraciones, detección de amenazas, evaluación de vulnerabilidades y respuesta automatizada a amenazas. Este documento presenta casos de uso que demuestran cómo Wazuh ayuda a cumplir con los requisitos del TSC. Además, se ha creado una guía específica para obtener más detalles sobre cómo Wazuh aborda los requisitos del TSC.

Cumplimiento de GDRP

Wazuh asegura el cumplimiento del Reglamento General de Protección de Datos (GDPR) de la Unión Europea mediante la recopilación de registros, monitoreo de archivos, evaluación de configuraciones y detección de intrusiones. Con reglas predeterminadas, Wazuh detecta ataques y violaciones de políticas, asignándolos automáticamente a los requisitos del GDPR. También permite asignar reglas personalizadas a requisitos específicos mediante una sintaxis específica. La guía "Wazuh for GDPR" explica cómo los módulos de Wazuh facilitan el cumplimiento del GDPR.

Lorem ipsum dolor

Consectetur adipiscing elit

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt.

  • Lorem ipsum dolor sit amet.
  • Consectetur adipiscing elit.
  • Sed do eiusmod tempor incididunt ut.
  • Labore et dolore magna aliqua.

Lorem ipsum dolor sit

HIPPA

Wazuh asegura el cumplimiento con la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA), que establece estándares para la protección de la información de salud electrónica. Con capacidades como análisis de registros y monitoreo de integridad de archivos, Wazuh detecta incidentes de seguridad y violaciones de políticas, asignándolos automáticamente a los estándares de la HIPAA. La guía "Wazuh for HIPAA" se centra en la sección 164, subsección C de la HIPAA, explicando cómo los módulos de Wazuh facilitan el cumplimiento con estos estándares.

Detección de Vulnerabilidades

La capacidad de Wazuh para detectar vulnerabilidades es esencial para prevenir exploits. Analiza constantemente la infraestructura en busca de posibles puntos de vulnerabilidad, proporcionando a los equipos de seguridad la oportunidad de tomar medidas correctivas antes de que los adversarios puedan capitalizar estas debilidades.

+ info