mohammedaljouil/Wazuh-Suricata-join
GitHub: mohammedaljouil/Wazuh-Suricata-join
将 Suricata 网络入侵检测与 Wazuh SIEM/XDR 平台集成,为 Windows Server 2022 提供统一的实时安全监控和日志分析解决方案。
Stars: 0 | Forks: 0
# Wazuh-Suricata 集成
一款集中式安全监控解决方案,旨在为 Windows Server 2022 环境提供实时的网络入侵检测(IDS)和安全分析。本项目集成了 Suricata(用于深度包检测和网络流量分析)与 Wazuh(SIEM/XDR,用于日志聚合和事件响应)。
关于本项目
本项目旨在解决监控 Windows Server 2022 网络活动的难题。通过利用 Suricata 强大的基于规则的引擎来检测潜在威胁,并将这些警报直接传输至 Wazuh 管理器,该解决方案为安全团队提供了一个统一的仪表盘,以可视化警报、关联日志并高效应对威胁。
核心目标:
-网络可见性:深入洞察流经 Windows Server 的流量。
-集中式警报:将网络入侵警报与系统和安全事件日志进行聚合。
-威胁响应:利用可自定义的 Suricata 规则集,实现恶意流量模式的快速识别。
架构
数据流遵循以下顺序:
流量捕获:Suricata 监控 Windows Server 上的网络接口。
警报生成:Suricata 识别恶意活动并以 JSON 格式记录日志。
日志转发:Wazuh 代理(运行在 Windows Server 上)收集这些日志。
关联与可视化:Wazuh 管理器处理日志、触发警报并将其显示在仪表盘上。
主要特性
-实时检测:对潜在的网络入侵做出即时响应。
-统一仪表盘:系统级日志和网络级警报的聚合视图。
-可扩展架构:专为与其他代理或网段轻松集成而设计。
-可自定义规则:完全可适应的 Suricata 规则,以匹配特定的环境要求。
使用的技术
IDS/IPS: https://suricata.io/download/
SIEM/XDR: https://documentation.wazuh.com/current/deployment-options/virtual-machine/virtual-machine.html
OS: Windows Server 2022
数据格式:JSON / Event Logs
作者
©Mohammed Mahdi Aljouil ,网络安全学生 | 项目开发者
标签:AMSI绕过, Homebrew安装, Metaprompt, Mutation, Redis利用, Suricata, TLS, Wazuh, Windows Server 2022, 代理支持, 入侵检测系统, 可扩展架构, 可视化, 告警, 威胁检测, 安全仪表盘, 安全数据湖, 安全运营, 扫描框架, 日志关联, 日志聚合, 时间线生成, 流量捕获, 深度包检测, 现代安全运营, 网络安全, 网络安全分析, 网络拓扑, 网络流量分析, 自定义规则, 防御工具, 隐私保护, 集中式监控