
Введение
Рад сообщить, что меня приняли в программу AWS Community Builders в когорту 2026 года в категории Security. Для меня это естественное продолжение пути, который начался с получения статуса Wazuh Ambassador - ещё одна веха в карьере, которая всегда была сосредоточена вокруг open-source безопасности и облачной инфраструктуры.
От Wazuh Ambassador до AWS Community Builder
Когда я стал Wazuh Ambassador, это ознаменовало переход от многолетнего пользователя и контрибьютора к активному участнику security-сообщества. Эта роль подтолкнула меня больше писать, делиться опытом и взаимодействовать с инженерами, которые решают реальные задачи детектирования и комплаенса. Поддержка open-source проектов - docker-wazuh-agent и wazuh-prometheus-exporter, серия статей по интеграции Wazuh с SOAR, помощь другим во внедрении Wazuh в продакшн - всё это органично расширилось в область облачной безопасности.
Чем больше я работал с Wazuh в AWS-окружениях - отправлял CloudTrail-логи, анализировал находки GuardDuty, мониторил EKS-кластеры - тем яснее становилось, что моя повседневная работа уже глубоко встроена в экосистему безопасности AWS. Подача заявки в Community Builders была логичным следующим шагом.
Почему именно Security
Когда я смотрел на доступные категории, Security был единственным вариантом, который имел смысл. Моя работа на протяжении последних нескольких лет почти полностью сфокусирована на этом домене: создание чеклистов соответствия для EKS в рамках SOC 2 и PCI-DSS, интеграция сканирования уязвимостей контейнеров с Trivy и Wazuh, разработка инструментов security-анализа на базе LLM для работы с логами AWS, и обширная серия статей о детектировании угроз, тюнинге SIEM и автоматизации реагирования на инциденты. Security - это не просто категория, которую я выбрал, это нить, проходящая через всё, чем я занимаюсь.
Путь, который привёл сюда
Дорога до этого момента охватывает более десяти лет работы с инструментами безопасности.
Всё началось с OSSEC в 2015-2016 годах, когда я начал использовать open-source систему обнаружения вторжений и проследил её эволюцию в Wazuh. За более чем 10 лет я прошёл путь от пользователя до контрибьютора, создавая инструменты, которые реально используются сообществом: контейнеризированный агент Wazuh для Docker и Kubernetes, Prometheus-экспортер для метрик Wazuh, а также LLM-сканер безопасности кода с поддержкой Claude, OpenAI и Gemini. Попутно я создал специализированные LLM-модели для анализа безопасности Wazuh и AWS и исследовал, как машинное обучение может улучшить threat intelligence на основе данных реальных honeypot-ловушек.
Параллельно профессиональная работа всё глубже затягивала в AWS-безопасность - от проектирования мультиаккаунтных сетей с Transit Gateway и Network Firewall, через имплементацию IAM-контролей в соответствии с CIS-бенчмарками, до построения observability-пайплайнов, связывающих алерты Wazuh с нативными AWS-сервисами - CloudTrail, GuardDuty и Security Hub. Этот практический опыт вылился в детальный чеклист соответствия Amazon EKS SOC 2 Type II, который я опубликовал, чтобы помочь командам пройти процесс аудита.
Статус Wazuh Ambassador в 2025 году стал признанием этого накопленного опыта. А теперь принятие в AWS Community Builder - это признание с другой стороны того же уравнения, со стороны облачной платформы, на которой вся эта работа по безопасности и выполняется.
Два сообщества - одна миссия
Больше всего меня воодушевляет то, как эти две роли дополняют друг друга. Wazuh предоставляет open-source SIEM и XDR-платформу - движок детектирования, анализ логов, мониторинг соответствия. AWS предоставляет инфраструктуру - вычислительные ресурсы, хранилища, управляемые сервисы безопасности. Вместе они покрывают полный жизненный цикл безопасности: от обнаружения угроз с помощью правил и декодеров Wazuh, через корреляцию с нативными сигналами AWS от GuardDuty и CloudTrail, до автоматизированного реагирования с SOAR-воркфлоу.
Инсайты из сообщества Wazuh - реальные проблемы детектирования, граничные случаи декодеров, тюнинг ложных срабатываний - напрямую влияют на то, как я архитектурю мониторинг безопасности в AWS. А уроки из AWS - best practices безопасности EKS, дизайн IAM-политик, интеграции с управляемыми сервисами - возвращаются обратно, делая развёртывание Wazuh на облачной инфраструктуре более надёжным.
Быть активным в обоих сообществах означает, что я могу связывать эти два мира. И именно это я планирую делать.
Что дальше
В качестве AWS Community Builder в предстоящем году я планирую сфокусироваться на нескольких направлениях:
- Глубокие разборы AWS-безопасности - практические гайды по GuardDuty, Security Hub, IAM Access Analyzer и конфигурациям безопасности EKS
- Интеграция Wazuh + AWS - практические туториалы по подключению Wazuh к нативным сервисам безопасности AWS для единого мониторинга
- Автоматизация комплаенса - подходы к SOC 2, PCI-DSS и региональным фреймворкам на инфраструктуре AWS
- Security-инструменты на базе LLM - исследование того, как AI может улучшить анализ логов безопасности, генерацию правил и обнаружение угроз в облачных средах
- Сотрудничество с сообществом - взаимодействие с другими билдерами в категории Security, участие в дискуссиях и мероприятиях AWS
Всем этим я буду делиться в блоге, на GitHub и через каналы AWS Community Builders.
Заключение
От OSSEC в 2015 году до Wazuh Ambassador и AWS Community Builder - это путь, движимый простым убеждением: инструменты безопасности должны быть открытыми, доступными и постоянно совершенствующимися. Я благодарен сообществу Wazuh за фундамент, который оно мне дало, и AWS за признание того, что экспертиза в open-source безопасности имеет место в сообществе облачных строителей.
Впереди отличный год.
Рекомендуемое чтение
- Amazon EKS SOC 2 Type II Compliance Checklist Part 1
- Amazon EKS SOC 2 Type II Compliance Checklist Part 2
- Two LLM Security Assistants for Wazuh and AWS Analysis
- Joining the Wazuh Ambassador Program
- Boosting Container Image Security Using Wazuh and Trivy