Присоединяюсь к программе Wazuh Ambassador

Рад сообщить, что я официально присоединился к программе Wazuh Ambassador. Это важная веха в моем пути в сфере open-source безопасности, и для меня большая честь представлять и вносить вклад в платформу, которая стала центральной частью моей профессиональной деятельности.

Мой путь с Wazuh

Мой путь в области host-based intrusion detection начался задолго до появления Wazuh — с OSSEC, его предшественника. Когда Wazuh появился как форк и начал развиваться в комплексную платформу безопасности, которой он является сегодня, я перешел вместе с ним. Это было более 10 лет назад, и с тех пор Wazuh является неотъемлемой частью моей работы над инфраструктурой безопасности.

[Далее]

Два AI-ассистента для кибербезопасности: Wazuh и AWS под микроскопом LLM

Когда SOC-аналитик не справляется (или просто устал)

Давайте честно: анализировать тысячи событий безопасности каждый день — это не самое увлекательное занятие.

[Далее]

Представляем Wazuh LLM: Fine-Tuned Llama 3.1 для анализа событий безопасности

Введение в Wazuh LLM: Зачем нужна специализация в анализе безопасности

В мире кибербезопасности специалисты SOC ежедневно сталкиваются с огромным потоком событий безопасности. Анализ каждого алерта требует глубоких знаний, опыта и времени. Именно поэтому я создал специализированную языковую модель, которая может помочь аналитикам безопасности в их повседневной работе.

[Далее]

Создание системы обнаружения угроз на основе ML с использованием датасетов honeypot на Hugging Face

Создание системы обнаружения угроз на основе ML с использованием датасетов honeypot на Hugging Face

Введение

Представьте себе: вы анализируете логи безопасности и видите тысячи событий в день. Какие из них реально опасны? Какие можно проигнорировать? Традиционные методы обнаружения на основе сигнатур уже не справляются с современным потоком угроз — злоумышленники научились их обходить быстрее, чем мы успеваем их обновлять.

[Далее]

Amazon EKS SOC 2 Type II Чеклист соответствия - Часть 1

Понимание SOC 2 в Amazon EKS

Навигация в мире соответствия может ощущаться как попытка прочесть карту на незнакомом языке. Когда вы добавляете Kubernetes в эту смесь, становится еще сложнее. Поэтому мы собрали этот понятный, дружелюбный чеклист, чтобы помочь вам подготовить кластеры Amazon EKS к аудиту SOC 2 Type II.

Воспринимайте это не как жесткий набор правил, а как дружественное руководство. Мы проведем вас через то, что нужно делать, почему это важно и как это сделать, без всего этого плотного технического жаргона. Независимо от того, только начинаете ли вы свое путешествие SOC 2 или являетесь опытным профессионалом, желающим оставаться в курсе, это руководство для вас.

[Далее]

Amazon EKS SOC 2 Type II Чеклист соответствия - Часть 2

Понимание SOC 2 в Amazon EKS

Продолжаем рассмотрение других контролей для EKS SOC Type 2.

CC3: Оценка рисков

Оценка рисков, специфичных для EKS

Выявлять, оценивать и документировать риски безопасности, операционные и связанные с соответствием требованиям риски, специфичные для кластеров и рабочих нагрузок Amazon EKS, чтобы обеспечить внедрение, мониторинг и улучшение соответствующих контролей в соответствии с критериями доверительных служб SOC 2.

[Далее]

Укрепление безопасности образов контейнеров с помощью Wazuh и Trivy

Эта статья черпает вдохновение из записи в блоге Wazuh о повышении безопасности образов контейнеров с помощью Wazuh и Trivy.

Контейнеризация произвела революцию в разработке и развертывании программного обеспечения, предлагая масштабируемость и эффективность.

Однако эта гибкость может создавать риски для безопасности, если образы контейнеров не защищены должным образом.

Уязвимости в этих образах могут подвергнуть всю вашу систему угрозам.

Вот где вступает в игру совместная мощь Wazuh и Trivy.

Эти инструменты с открытым исходным кодом предоставляют комплексное решение для повышения безопасности образов контейнеров, гарантируя защиту ваших приложений с самого начала.

[Далее]

Применение RAG для работы с документацией Wazuh: Пошаговое руководство (Часть 2)

Применение RAG для работы с документацией Wazuh: Пошаговое руководство (Часть 2)

Подготовка к разработке кода

Для локальной разработки кода для RAG вам потребуется установить следующие инструменты:

[Далее]

Применение RAG для работы с документацией Wazuh: Пошаговое руководство (Часть 1)

Применение RAG для работы с документацией Wazuh: Пошаговое руководство (Часть 1)

Введение в RAG и его роль

Retrieval-Augmented Generation (RAG) - это метод, который позволяет использовать информацию из различных источников для создания более точных и полезных ответов на вопросы.

[Далее]

Усиление Wazuh с помощью Ollama: Повышение кибербезопасности (Часть 4)

Продолжение серии: Интеграция кластера Wazuh с Ollama — Часть 4. Настройка и внедрение

В прошлой части мы рассмотрели основные принципы создания интеграций. Теперь настало время объединить все элементы и завершить интеграцию Wazuh с Ollama.

[Далее]