Saltar al contenido

HIDS: elegir entre OSSEC normal o horquilla Wazuh

Solución:

Con respecto a las diferencias de Wazuh con OSSEC, el equipo de Wazuh está trabajando en actualizar la documentación para explicarlas mejor (y en una nueva versión e instaladores).

Los aspectos más destacados de la nueva versión de Wazuh (2.0, que actualmente se encuentra en la rama maestra) son:

  • OpenSCAP integrado como parte del agente, lo que permite a los usuarios ejecutar comprobaciones OVAL.
  • Nueva WUI sobre Kibana 5 e integrada con la API RESTful para monitorear la configuración del administrador, las reglas y el estado de los agentes.
  • Análisis de registros y capacidades FIM mejoradas.
  • Conjunto de reglas con mapeo de cumplimiento.
  • Se admiten las comunicaciones agente-administrador a través de TCP. Un administrador de módulos que permitirá la integración futura de otras herramientas (en la hoja de ruta están las fuentes OSquery y Threat Intelligence)

El registro de cambios completo se puede encontrar aquí:

https://github.com/wazuh/wazuh/blob/master/CHANGELOG.md

Si tiene curiosidad, aquí hay algunas capturas de pantalla de la WUI.

https://github.com/wazuh/wazuh-documentation/tree/2.0/source/images/screenshots

También vale la pena mencionar que el proyecto Wazuh, como bifurcación, se basa en el trabajo realizado por los desarrolladores y colaboradores de OSSEC a los que estamos agradecidos. Wazuh planea continuar contribuyendo al repositorio OSSEC Github con correcciones de errores, pero también tenemos nuestra propia hoja de ruta, por lo que lo más probable es que ambos proyectos evolucionen de diferentes maneras.

Aunque mi opinión probablemente esté sesgada aquí (soy parte del equipo de Wazuh), aquí hay una actualización sobre las diferencias entre OSSEC y Wazuh:

Scalability and reliability
•   Cluster support for managers to scale horizontally.
•   Support for Puppet, Chef, Ansible and Docker deployments.
•   TCP support for agent-manager communications.
•   Anti-flooding feature to prevent large burst of events from being lost or negatively impact network performance.
•   AES encryption used for agent-manager communications (instead of Blowfish).
•   Multi-thread support for manager processes, dramatically increaing their performance.

Intrusion detection
•   Improved log analysis engine, with native JSON decoding and ability to name fields dynamically.
•   Increased maximum message size from 6KB to 64KB (being able to analyze much larger log messages).
•   Updated ruleset with new log analysis rules and decoders.
•   Native rules for Suricata, making use of JSON decoder.
•   Integration with Owhl project for unified NIDS management.
•   Support for IP reputation databases (e.g. AlienVault OTX).
•   Native integration with Linux auditing kernel subsystem and Windows audit policies to capture who-data for FIM events.

Integration with cloud providers
•   Module for native integration with Amazon AWS (pulling data from Cloudtrail or Cloudwatch).
•   New rules and decoders for Amazon AWS.
•   Module for native integration with Microsoft Azure.
•   New rules and decoders for Microsoft Azure.

Regulatory compliance
•   Alert mapping with PCI DSS and GPG13 requirements.
•   Compliance dashboards for Elastic Stack, provided by Wazuh Kibana plugin.
•   Compliance dashboards for Splunk, provided by Wazuh app.
•   Use of Owhl project Suricata mapping for compliance.
•   SHA256 hashes used for file integrity monitoring (in addition to to MD5 and SHA1).
•   Module for integration with OpenScap, used for configuration assessment.

Elastic Stack integration
•   Provides the ability to index and query data.
•   Data enrichment using GeoIP Logstash module.
•   Kibana plugin used to visualize data (integrated using Wazuh REStful API).
•   Web user interface pre-configured extensions, adapting it to your use cases.

Incident response
•   Module for collection of software and hardware inventory data.
•   Ability to query for software and hardware via RESTful API.
•   Module for integration with Osquery, being able to run queries on demand.
•   Implementation of new output options for log collector component.
•   Module for integration with Virustotal, used to detect the presence of malicious files.

Vulnerability detection and configuration assessment
•   Dynamic creation of CVE vulnerability databases, gathering data from OVAL repositories.
•   Cross correlation with applications inventory data to detect vulnerable software.
•   Module for integration with OpenScap allows the user to remotely configured scans.
•   Support for CIS-CAT, by Center of Internet Security scanner integration.

Enlace a la documentación:

https://documentation.wazuh.com/current/migrating-from-ossec/

Esto muestra que definitivamente hay mucho trabajo que hemos hecho además de OSSEC durante los últimos tres años que, creo, justifica el uso de Wazuh en su lugar.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *