Wazuh è una Security Platform con protezione XDR e SIEM unificata per endpoint con le seguenti funzionalità integrate nel Modulo AMEC.
Endpoint Security:
Valutazione della configurazione
Rilevamento malware
Monitoraggio dell’integrità dei file
Threat Intelligence
Caccia alla minaccia
Analisi dei dati di LOG
Rilevamento delle vulnerabilità
Security Operations
Incident Response
Conformità normativa
Igiene informatica
Wazuh monitora le impostazioni di configurazione del sistema e dell’applicazione per garantire che siano conformi alle policy di sicurezza, agli standard e/o alle guide di rafforzamento. Gli agenti Wazuh eseguono scansioni periodiche per rilevare configurazioni errate o lacune di sicurezza negli endpoint che possono essere sfruttate dagli autori delle minacce.
Wazuh rileva attività dannose e indicatori di compromissione che si verificano sugli endpoint a seguito di infezioni malware o attacchi informatici. Il set di regole e funzionalità pronte all’uso di Wazuh come Security Configuration Assessment (SCA), Rootcheck e File Integrity Monitoring (FIM) aiutano a rilevare attività dannose e anomalie.
Wazuh monitora il file system, identificando le modifiche nel contenuto, nelle autorizzazioni, nella proprietà e negli attributi dei file di cui è necessario tenere traccia. Inoltre, identifica in modo nativo gli utenti e le applicazioni utilizzate per creare o modificare i file.
Wazuh offre visibilità completa sugli endpoint e sull’infrastruttura monitorati. Fornisce funzionalità di conservazione dei registri, indicizzazione e query che ti aiutano a indagare sulle minacce che potrebbero aver aggirato i controlli di sicurezza iniziali.
Gli agenti Wazuh raccolgono i registri del sistema operativo e delle applicazioni e li inoltrano in modo sicuro al server Wazuh per l’analisi e l’archiviazione basate su regole. Le regole Wazuh rilevano errori dell’applicazione o del sistema, configurazioni errate, attività dannose, violazioni delle policy e vari altri problemi operativi e di sicurezza.
Gli agenti Wazuh estraggono i dati dell’inventario del software e inviano queste informazioni al server Wazuh. I dati di inventario raccolti vengono quindi correlati con i database CVE (Common Vulnerabilities and Exposure) continuamente aggiornati, per identificare il software vulnerabile noto. Il rilevamento automatizzato delle vulnerabilità ti aiuta a individuare i difetti nelle tue risorse critiche e ad intraprendere azioni correttive prima che gli aggressori le sfruttino per scopi dannosi.
Wazuh fornisce alcuni dei controlli di sicurezza necessari per conformarsi agli standard e alle normative del settore. Alcuni di questi controlli di sicurezza includono il monitoraggio dell’integrità dei file (FIM), la valutazione della configurazione della sicurezza (SCA), il rilevamento delle vulnerabilità, l’inventario del sistema e altro ancora.
Wazuh crea un inventario di sistema aggiornato di tutti gli endpoint monitorati. Questo inventario di sistema contiene dati come applicazioni installate, processi in esecuzione, porte aperte, informazioni sull’hardware e sul sistema operativo e altro. La raccolta di queste informazioni aiuta le organizzazioni a ottimizzare la visibilità delle risorse e a mantenere una buona igiene IT.