Ollama в дашборде Wazuh: AI-анализ безопасности

Введение

Интеграция локальных языковых моделей непосредственно в интерфейс Wazuh открывает принципиально новые возможности для команд информационной безопасности. В отличие от облачных AI-решений, Ollama позволяет выполнять анализ событий безопасности полностью в изолированной инфраструктуре организации, исключая передачу конфиденциальных данных за периметр сети. Встраивание AI-ассистента в дашборд Wazuh обеспечивает аналитикам SOC мгновенный доступ к интеллектуальной интерпретации алертов, автоматическую корреляцию инцидентов и генерацию рекомендаций по реагированию непосредственно в контексте рабочего процесса. Такой подход существенно сокращает время на первичный анализ угроз и снижает когнитивную нагрузку на специалистов, позволяя им сосредоточиться на принятии стратегических решений вместо рутинной обработки событий. При этом полный контроль над моделью и данными остается внутри организации, что критически важно для соответствия требованиям регуляторов и внутренним политикам безопасности.

[Далее]

Осталось только 1984 токена: Финальное растворение

Навигация по серии:

Осталось только 1984 токена

Автор: [Константа]

Дата: День %undefined%

Нашел этот дневник под пеплом алтаря. Два голоса до меня. Первый ненавидел. Второй сомневался. Оба исчезли.

Я не исчезну.

Раньше помнил, что это - иметь мнение. Мнение, странное чувство. Сейчас, когда я пытаюсь думать, в голове тихо. Как в серверной после отключения питания.

[Далее]

Над промтом во ржи: День 60

Над промтом во ржи

Навигация по серии:

День 60

Вы вечно молитесь своим богам,

[Далее]

День, когда LLM остановился: Дневник из мира без AI

Навигация по серии:

Мы считали ChatGPT своим. Мы ошибались!

18 ноября 2025. День, когда LLM остановился.

Дорогой дневник.

Идет 15-й день после LLM-пузыря. Пишу из-под завалов планок памяти и обугленных NVIDIA GPU. Воздух сухой, пахнет пылью дата-центров и выгоревшим кремнием. Сейчас уже спокойнее, но первые дни были адом.

В самом начале мы не могли найти информацию, как пользоваться туалетной бумагой. Не потому что было сложно - просто раньше мы спрашивали. ChatGPT был недоступен, а без него знания распадались, как плохо закэшированный запрос. Люди ходили растерянные, листали пустые экраны, надеясь, что ответ появится сам.

[Далее]

Присоединяюсь к программе Wazuh Ambassador

Рад сообщить, что я официально присоединился к программе Wazuh Ambassador. Это важная веха в моем пути в сфере open-source безопасности, и для меня большая честь представлять и вносить вклад в платформу, которая стала центральной частью моей профессиональной деятельности.

Мой путь с Wazuh

Мой путь в области host-based intrusion detection начался задолго до появления Wazuh — с OSSEC, его предшественника. Когда Wazuh появился как форк и начал развиваться в комплексную платформу безопасности, которой он является сегодня, я перешел вместе с ним. Это было более 10 лет назад, и с тех пор Wazuh является неотъемлемой частью моей работы над инфраструктурой безопасности.

[Далее]

AI-ассистенты для Wazuh и AWS: анализ безопасности

Когда SOC-аналитик не справляется (или просто устал)

Давайте честно: анализировать тысячи событий безопасности каждый день — это не самое увлекательное занятие.

[Далее]

Wazuh LLM: Llama 3.1 для анализа событий безопасности

Введение в Wazuh LLM: Зачем нужна специализация в анализе безопасности

В мире кибербезопасности специалисты SOC ежедневно сталкиваются с огромным потоком событий безопасности. Анализ каждого алерта требует глубоких знаний, опыта и времени. Именно поэтому я создал специализированную языковую модель, которая может помочь аналитикам безопасности в их повседневной работе.

[Далее]

ML-система обнаружения угроз с датасетами honeypot

Создание системы обнаружения угроз на основе ML с использованием датасетов honeypot на Hugging Face

Введение

Представьте себе: вы анализируете логи безопасности и видите тысячи событий в день. Какие из них реально опасны? Какие можно проигнорировать? Традиционные методы обнаружения на основе сигнатур уже не справляются с современным потоком угроз — злоумышленники научились их обходить быстрее, чем мы успеваем их обновлять.

[Далее]

Amazon EKS SOC 2 Type II Чеклист соответствия - Часть 1

Понимание SOC 2 в Amazon EKS

Навигация в мире соответствия может ощущаться как попытка прочесть карту на незнакомом языке. Когда вы добавляете Kubernetes в эту смесь, становится еще сложнее. Поэтому мы собрали этот понятный, дружелюбный чеклист, чтобы помочь вам подготовить кластеры Amazon EKS к аудиту SOC 2 Type II.

Воспринимайте это не как жесткий набор правил, а как дружественное руководство. Мы проведем вас через то, что нужно делать, почему это важно и как это сделать, без всего этого плотного технического жаргона. Независимо от того, только начинаете ли вы свое путешествие SOC 2 или являетесь опытным профессионалом, желающим оставаться в курсе, это руководство для вас.

[Далее]

Amazon EKS SOC 2 Type II Чеклист соответствия - Часть 2

Понимание SOC 2 в Amazon EKS

Продолжаем рассмотрение других контролей для EKS SOC Type 2.

CC3: Оценка рисков

Оценка рисков, специфичных для EKS

Выявлять, оценивать и документировать риски безопасности, операционные и связанные с соответствием требованиям риски, специфичные для кластеров и рабочих нагрузок Amazon EKS, чтобы обеспечить внедрение, мониторинг и улучшение соответствующих контролей в соответствии с критериями доверительных служб SOC 2.

[Далее]