Wazuh - darmowy SIEM/XDR, przy którym Splunk wygląda blado

Wazuh
Wazuh - darmowy SIEM/XDR, przy którym Splunk wygląda blado

Kiedy rozmawia się z szefami IT w firmach 50-200 osób o monitoringu bezpieczeństwa, odpowiedź brzmi zwykle tak samo: "mamy Defendera, mamy firewall, w sumie to wystarczy". A kiedy rozmawia się z tymi, którzy mają wdrożonego Splunka, QRadara albo Sentinela, odpowiedź jest inna: "kosztuje nas to więcej niż cały zespół helpdesku, ale przynajmniej widzimy, co się dzieje". Tymczasem od kilku lat istnieje narzędzie, które daje to samo - i więcej - za zero złotych. Nazywa się Wazuh i jeśli jeszcze go nie znasz, to czas nadrobić.

Czym jest Wazuh?

Wazuh to platforma SIEM (Security Information and Event Management) i XDR (Extended Detection and Response) oparta na open source. Nie jest skryptem do grepowania logów - to pełna architektura złożona z trzech komponentów:

  • Wazuh Server - silnik korelacji zdarzeń, reguł detekcji i alertów
  • Wazuh Indexer - oparty na OpenSearch (fork Elasticsearcha), odpowiada za przechowywanie i przeszukiwanie zdarzeń
  • Wazuh Dashboard - webowa konsola do przeglądania alertów, raportów i stanu agentów

Agenty instalujesz na monitorowanych maszynach - Windows, Linux, macOS, Solaris, AIX. Agent zbiera logi, monitoruje pliki, skanuje konfiguracje i wysyła wszystko do serwera. Serwer koreluje zdarzenia z regułami MITRE ATT&CK, generuje alerty i prezentuje to w dashboardzie.

Projekt jest rozwijany przez Wazuh Inc., dostępny na GitHubie, ma aktywną społeczność, regularny cykl releaseów i dokumentację, przy której wiele komercyjnych produktów wypada blado.

Co Wazuh robi, za co gdzie indziej płacisz

Korelacja logów i wykrywanie zagrożeń

Serce każdego SIEM-a to reguły detekcji. Wazuh dostarcza out-of-the-box kilka tysięcy reguł mapowanych na framework MITRE ATT&CK. Brute-force na SSH? Alert. Nowe konto admina w Windowsie? Alert. Eskalacja uprawnień przez sudo? Alert. Reguły pisze się w XML-u - nie jest to tak eleganckie jak Splunk SPL, ale robi robotę i można je wersjonować w Gicie.

W Splunku za samo wdrożenie Enterprise Security (moduł SIEM na wierzchu platformy logowej) płacisz osobno - i to kwoty, przy których budżet IT średniej firmy robi się nerwowy.

File Integrity Monitoring

FIM to jeden z fundamentów bezpieczeństwa infrastruktury - i jednocześnie funkcja, za którą komercyjne narzędzia kasują dodatkowe opłaty. Wazuh monitoruje zmiany w plikach systemowych, konfiguracyjnych i krytycznych katalogach w czasie rzeczywistym. Ktoś podmienił /etc/passwd? Alert z hashem przed i po. Ktoś dorzucił DLL do katalogu systemowego Windows? Alert z pełnym kontekstem.

Tripwire - jeden z pionierów FIM - kosztuje licencję per serwer. Wazuh robi to samo w ramach agenta, za darmo.

Vulnerability Detection

Wazuh skanuje zainstalowane pakiety na agentach i porównuje je z bazami CVE. Efekt: dostajesz listę maszyn z nieaktualnymi pakietami, które mają znane podatności, wraz z severity i numerem CVE.

To jest dokładnie ten punkt, w którym vulnerability detection spotyka się z patch managementem - jedno bez drugiego nie ma sensu. Wazuh mówi ci, co jest dziurawe. Łatanie to już twoja robota - ale przynajmniej wiesz, od czego zacząć.

Zgodność regulacyjna

Audytor pyta o PCI DSS? GDPR? ISO 27001? Wazuh generuje gotowe raporty compliance z mapowaniem na konkretne kontrolki. Nie musisz tłumaczyć audytorowi, że "mamy monitoring" - pokazujesz dashboard z listą spełnionych i niespełnionych wymagań.

Dla firm, które wdrażają ISO 27001, to konkretna oszczędność czasu i pieniędzy - zamiast budować raportowanie od zera, masz je wbudowane w platformę.

Active Response

Wazuh nie tylko wykrywa - reaguje. Możesz skonfigurować automatyczne akcje: zablokuj IP na firewallu po trzecim nieudanym logowaniu, zabij proces, odłącz agenta od sieci. Active Response działa na poziomie agenta, więc reakcja jest natychmiastowa - nie czekasz, aż ktoś przeczyta alert w dashboardzie.

To jest odpowiednik tego, co w komercyjnym świecie sprzedaje się jako SOAR (Security Orchestration, Automation and Response) - z tą różnicą, że w Wazuh jest to wbudowane, a dedykowane platformy SOAR kosztują jak mały samochód.

Inwentaryzacja i wykrywanie nieautoryzowanych aplikacji

Agent Wazuh zbiera informacje o zainstalowanym oprogramowaniu, otwartych portach, działających procesach i interfejsach sieciowych. Masz centralny widok na to, co działa w Twojej infrastrukturze. Ktoś zainstalował TeamViewera na stacji roboczej? Widzisz to. Postawił serwer HTTP na porcie 8080? Też.

Szybki przykład wdrożenia

Poniżej minimalna konfiguracja agenta dla serwera Linux - monitoring logów systemowych, FIM na krytycznych katalogach i vulnerability scan:

<!-- /var/ossec/etc/ossec.conf (po stronie agenta) -->

<ossec_config>
  <client>
    <server>
      <address>wazuh.example.local</address>
      <port>1514</port>
      <protocol>tcp</protocol>
    </server>
  </client>

  <!-- Log collection -->
  <localfile>
    <log_format>syslog</log_format>
    <location>/var/log/syslog</location>
  </localfile>

  <localfile>
    <log_format>syslog</log_format>
    <location>/var/log/auth.log</location>
  </localfile>

  <!-- File Integrity Monitoring -->
  <syscheck>
    <frequency>600</frequency>
    <directories realtime="yes">/etc,/usr/bin,/usr/sbin</directories>
    <directories realtime="yes">/var/www</directories>
    <ignore>/etc/mtab</ignore>
    <ignore>/etc/resolv.conf</ignore>
  </syscheck>

  <!-- Vulnerability Detection -->
  <wodle name="syscollector">
    <disabled>no</disabled>
    <interval>1h</interval>
    <scan_on_start>yes</scan_on_start>
    <packages>yes</packages>
    <ports all="no">yes</ports>
    <processes>yes</processes>
  </wodle>
</ossec_config>

Po stronie serwera konfiguracja jest bardziej rozbudowana, ale Wazuh oferuje gotowe skrypty instalacyjne i Docker Compose, który stawia cały stack (serwer + indexer + dashboard) w kilka minut. Dokumentacja na wazuh.com/docs prowadzi krok po kroku.

Typowy scenariusz dla małego środowiska - 3 serwery Linux, 20 stacji Windows, jeden serwer Wazuh:

  • Serwer Wazuh: 4 vCPU, 8 GB RAM, 100 GB dysku na logi
  • Agenty: znikomy narzut - ~50 MB RAM, <1% CPU
  • Retencja: 90 dni indeksowanych danych, starsze rotowane do archiwum

Porównanie z komercyjnymi alternatywami

Funkcja Wazuh Splunk Enterprise Security Microsoft Sentinel IBM QRadar
Koszt $0 Licencja per GB/dzień (od ~$150/GB) Pay-as-you-go per GB Licencja per EPS
Korelacja zdarzeń MITRE ATT&CK Wbudowana Wbudowana (w ES) Wbudowana Wbudowana
File Integrity Monitoring Wbudowany Wymaga Splunk Add-on Wymaga agenta MDE Osobny moduł
Vulnerability Detection Wbudowany Wymaga integracji z Qualys/Tenable Wymaga Defender VM Wymaga QVM
Compliance reporting Wbudowany (PCI, GDPR, ISO) Wymaga ES + Content Packs Workbooki do budowania Osobne moduły
Active Response Wbudowany Wymaga Splunk SOAR (osobna licencja) Logic Apps (osobna usługa) QRadar SOAR (osobna licencja)
Agent multi-platform Linux, Windows, macOS, Solaris, AIX Universal Forwarder (osobna instalacja) MDE / AMA WinCollect + inne

Oczywiście porównanie nie jest do końca uczciwe - Splunk ma potężny język zapytań SPL, Sentinel integruje się natywnie z ekosystemem Azure, a QRadar ma lata doświadczenia w korelacji zagrożeń w dużych środowiskach. Ale jeśli prowadzisz firmę, która ma 20-200 endpointów i nie ma budżetu na licencje SIEM rzędu setek tysięcy złotych rocznie - Wazuh robi tę robotę. I robi ją dobrze.

Kiedy Wazuh może nie wystarczyć

Uczciwie trzeba powiedzieć, że Wazuh nie jest odpowiedzią na każdy problem:

Skalowalność powyżej kilku tysięcy agentów - przy dużych wdrożeniach (5000+ endpointów) OpenSearch zaczyna wymagać poważnego tuningu, klastrowania i sporej ilości zasobów. Splunk i Sentinel są projektowane pod taką skalę od początku.

Zaawansowany SOAR - Active Response w Wazuh to proste skrypty reakcyjne. Jeśli potrzebujesz orkiestracji na poziomie Splunk SOAR czy Palo Alto XSOAR - z playbookami, integracjami z ticketingiem i wieloetapowymi workflow - to nie ta liga.

Dashboard i UX - Wazuh Dashboard (oparty na OpenSearch Dashboards) jest funkcjonalny, ale nie dorównuje wizualnie Splunkowi ani Sentinelowi. Budowanie custom dashboardów wymaga więcej pracy.

Cloud-native SIEM - jeśli Twoja infrastruktura jest w 100% w Azure, natywna integracja Sentinela z Entra ID, Defenderem i Logic Apps będzie trudna do odtworzenia w Wazuh.

Wsparcie komercyjne - Wazuh Inc. oferuje płatne wsparcie i cloud hosting, ale to inna liga niż support od Microsoftu czy IBM. Dla wielu firm zewnętrzny zespół IT, który wdroży i będzie utrzymywał Wazuha, to bardziej realistyczna opcja niż budowanie kompetencji wewnętrznie.

Podsumowanie

Wazuh to jeden z tych projektów, przy których zaczynasz się zastanawiać, dlaczego tak długo płaciłeś za coś, co można mieć za darmo. SIEM, XDR, FIM, vulnerability scanning, compliance reporting i active response - w jednej platformie, z jednym agentem, bez licencji.

Projekt jest aktywnie rozwijany, ma rosnącą społeczność, regularny cykl releaseów i dokumentację, która nie udaje, że nie istnieje. Quick start to realnie 30 minut na postawienie serwera i podpięcie pierwszego agenta.

Jeśli budujesz środowisko SMB, prowadzisz homelab albo po prostu chcesz wiedzieć, co się dzieje w Twojej infrastrukturze bez oddawania budżetu vendorowi SIEM - Wazuh jest tym narzędziem, od którego warto zacząć. Naprawdę.

Komentarze