mohammedaljouil/Wazuh-Suricata-join

GitHub: mohammedaljouil/Wazuh-Suricata-join

将 Suricata 网络入侵检测与 Wazuh SIEM/XDR 平台集成,为 Windows Server 2022 提供统一的实时安全监控和日志分析解决方案。

Stars: 0 | Forks: 0

# Wazuh-Suricata 集成 一款集中式安全监控解决方案,旨在为 Windows Server 2022 环境提供实时的网络入侵检测(IDS)和安全分析。本项目集成了 Suricata(用于深度包检测和网络流量分析)与 Wazuh(SIEM/XDR,用于日志聚合和事件响应)。 关于本项目 本项目旨在解决监控 Windows Server 2022 网络活动的难题。通过利用 Suricata 强大的基于规则的引擎来检测潜在威胁,并将这些警报直接传输至 Wazuh 管理器,该解决方案为安全团队提供了一个统一的仪表盘,以可视化警报、关联日志并高效应对威胁。 核心目标: -网络可见性:深入洞察流经 Windows Server 的流量。 -集中式警报:将网络入侵警报与系统和安全事件日志进行聚合。 -威胁响应:利用可自定义的 Suricata 规则集,实现恶意流量模式的快速识别。 架构 数据流遵循以下顺序: 流量捕获:Suricata 监控 Windows Server 上的网络接口。 警报生成:Suricata 识别恶意活动并以 JSON 格式记录日志。 日志转发:Wazuh 代理(运行在 Windows Server 上)收集这些日志。 关联与可视化:Wazuh 管理器处理日志、触发警报并将其显示在仪表盘上。 主要特性 -实时检测:对潜在的网络入侵做出即时响应。 -统一仪表盘:系统级日志和网络级警报的聚合视图。 -可扩展架构:专为与其他代理或网段轻松集成而设计。 -可自定义规则:完全可适应的 Suricata 规则,以匹配特定的环境要求。 使用的技术 IDS/IPS: https://suricata.io/download/ SIEM/XDR: https://documentation.wazuh.com/current/deployment-options/virtual-machine/virtual-machine.html OS: Windows Server 2022 数据格式:JSON / Event Logs 作者 ©Mohammed Mahdi Aljouil ,网络安全学生 | 项目开发者
标签:AMSI绕过, Homebrew安装, Metaprompt, Mutation, Redis利用, Suricata, TLS, Wazuh, Windows Server 2022, 代理支持, 入侵检测系统, 可扩展架构, 可视化, 告警, 威胁检测, 安全仪表盘, 安全数据湖, 安全运营, 扫描框架, 日志关联, 日志聚合, 时间线生成, 流量捕获, 深度包检测, 现代安全运营, 网络安全, 网络安全分析, 网络拓扑, 网络流量分析, 自定义规则, 防御工具, 隐私保护, 集中式监控