Представляем Wazuh LLM: Fine-Tuned Llama 3.1 для анализа событий безопасности

Введение в Wazuh LLM: Зачем нужна специализация в анализе безопасности

В мире кибербезопасности специалисты SOC ежедневно сталкиваются с огромным потоком событий безопасности. Анализ каждого алерта требует глубоких знаний, опыта и времени. Именно поэтому я создал специализированную языковую модель, которая может помочь аналитикам безопасности в их повседневной работе.

[Далее]

Применение RAG для работы с документацией Wazuh: Пошаговое руководство (Часть 2)

Применение RAG для работы с документацией Wazuh: Пошаговое руководство (Часть 2)

Подготовка к разработке кода

Для локальной разработки кода для RAG вам потребуется установить следующие инструменты:

[Далее]

Применение RAG для работы с документацией Wazuh: Пошаговое руководство (Часть 1)

Применение RAG для работы с документацией Wazuh: Пошаговое руководство (Часть 1)

Введение в RAG и его роль

Retrieval-Augmented Generation (RAG) - это метод, который позволяет использовать информацию из различных источников для создания более точных и полезных ответов на вопросы.

[Далее]

Усиление Wazuh с помощью Ollama: Повышение кибербезопасности (Часть 4)

Продолжение серии: Интеграция кластера Wazuh с Ollama — Часть 4. Настройка и внедрение

В прошлой части мы рассмотрели основные принципы создания интеграций. Теперь настало время объединить все элементы и завершить интеграцию Wazuh с Ollama.

[Далее]

Усиление Wazuh с помощью Ollama: Повышение кибербезопасности (Часть 3)

Wazuh и Ollama: Часть 3. Создание интеграции вашего кластера Wazuh с Ollama

Wazuh предоставляет огромные и почти бесконечные возможноности по интеграции с различными система, даже если какого-то функционала не хватает вы всегда можете написать свой.

[Далее]

Усиление Wazuh с помощью Ollama: Повышение кибербезопасности (Часть 2)

Wazuh и Ollama: Часть 2. Разворачивание кластера Wazuh

Теперь пришло время настроить Wazuh, который мы будем интегрировать с Ollama.

[Далее]

Усиление Wazuh с помощью Ollama: Повышение кибербезопасности (Часть 1)

Введение

Добро пожаловать в первую часть нашего гайда по улучшению Wazuh с помощью Ollama!

[Далее]

Как настроить пользовательскую интеграцию между Wazuh и MARK

Чтобы создать пользовательскую интеграцию между Wazuh и MARK, выполните следующие шаги:

Шаг 1: Клонируйте репозиторий

Начните с клонирования репозитория, содержащего скрипт интеграции:

git clone https://github.com/pyToshka/wazuh-mark-integration.git

Шаг 2: Разверните скрипт интеграции

Скопируйте скрипт интеграции (custom-integration-mark.py) в директорию интеграций Wazuh:

cp custom-integration-mark.py /var/ossec/integrations

Шаг 3: Настройте права скрипта

Установите необходимые права и владельца, чтобы обеспечить безопасное выполнение скрипта интеграции:

chmod 750 /var/ossec/integrations/custom-integration-mark.py
chown root:wazuh /var/ossec/integrations/custom-integration-mark.py

Шаг 4: Обновите правила Wazuh

Измените файл local_rules.xml, чтобы включить пользовательские правила для мониторинга конкретных событий, таких как неудачные попытки SSH аутентификации. Например:

[Далее]

Митигация Аномалий Откровений Хранитель (MARK)

Обзор

Митигация Аномалий Откровений Хранитель (MARK) — это продвинутая платформа безопасности, разработанная для проактивной защиты от киберугроз путем использования передового анализа IP репутации и машинного обучения. Сосредотачиваясь на выявлении и нейтрализации вредоносных субъектов, MARK предлагает непревзойденное понимание поведения злоумышленников и статистических трендов для укрепления защиты вашей организации.

[Далее]

Кластер honeypot для исследований безопасности

Введение

Чтобы погрузиться в исследования атак и построить базу данных потенциальных злоумышленников, я подумал, что было бы отличной идеей настроить собственную инфраструктуру для анализа событий безопасности.

Технологический стек

Виртуализация:

[Далее]