Почему стоит настраивать дешборд?
Грамотно спроектированный дешборд не просто отображает данные – он упрощает процесс принятия решений. Благодаря индивидуальным визуализациям команды безопасности могут:
- Сосредоточиться на критических оповещениях: выделять угрозы высокого приоритета и аномалии.
- Ускорить время реагирования: обеспечить быстрый доступ к данным, требующим немедленных действий.
- Оптимизировать рабочие процессы: уменьшить информационный шум и обеспечить четкий обзор ключевых метрик.
Необходимые условия
Прежде чем погрузиться в кастомизацию, нужно убедиться, что в наличии:
- Функциональная среда Wazuh.
- Журналы, поступающие из различных источников, таких как Linux, macOS, Windows или инструменты сетевого мониторинга, такие как Suricata.
Планирование дешборда
Прежде чем приступить к работе, нужно определить ключевые показатели эффективности (KPI). Некоторые полезные метрики включают:
- Статус агента: Количество подключенных/отключенных агентов.
- Тенденции угроз: Частота и типы оповещений с течением времени.
- Аналитика по источнику: Специальные представления для журналов o365, SSH или Suricata.
Ниже приведены 3 пользовательских дешборда
1. Дешборд высокоприоритетных и критических оповещений


Этот дешборд фокусируется на оповещениях высокой и критической важности, требующих немедленного внимания. Он содержит следующие визуализированные элементы для обеспечения комплексного мониторинга:
- EPS Count (индикатор): Этот индикатор визуализирует среднее количество событий в секунду (EPS). Он предоставляет обзор активности журнала в режиме реального времени, помогая определить базовую производительность и потенциальные аномалии.
- Top 3 Agents by Log Count (круговая диаграмма): Выделяя три лучших агента с наибольшим количеством логов, эта диаграмма помогает определить потенциальные источники необычной активности во время скачков EPS.
- Event – Location (столбчатая гистограмма): Эта визуализация классифицирует события по местоположению, предлагая ценный контекст для расследования всплесков EPS и отслеживания активности в конкретном регионе.
- Disconnected & Active Agents (метрика): Быстрый статус подсчета отключенных и активных агентов, что помогает в оперативном мониторинге и обеспечении покрытия системы.
- High Events и Critical Events (таблица данных): Отображает оповещения с уровнями правил, классифицированными как высокоприоритетные (10-12) и критические (13-15). Эта таблица гарантирует, что ни одно критическое оповещение не будет пропущено, а аналитики безопасности смогут быстро определить наиболее серьезные проблемы.
- Successful Login: Non-Native (Critical) и O365 Successful Login: Non-Native (Critical) (таблица данных): Эти таблицы данных обозначают несвойственные входы. Они необходимы для обнаружения несанкционированного доступа через SSH и O365, помогая оперативно выявлять сценарии компрометации учетных записей.
- Вкладка Discover: Эта вкладка предоставляет возможность погрузиться глубже в конкретные оповещения, облегчая целенаправленные расследования и позволяя точно фильтровать данные для детального анализа.
2. Дешборд событий SSH

Этот дешборд сосредоточен на мониторинге событий, связанных с SSH, чтобы повысить безопасность и выявить потенциальные попытки несанкционированного доступа. Он содержит следующие визуализированные элементы для обеспечения комплексного надзора за SSH-активностью:
- Login Attempts: Non-native GeoLocation (круговая диаграмма): Обнаруживает попытки входа с чужих геолокаций, подчеркивая потенциальные угрозы.
- Successful Login: Non-Native (Critical) (таблица данных): Перечисляет события успешного входа в систему с чужих геолокаций, помогая быстро выявить компрометацию учетных записей.
- Login Attempts: Top 10 Usernames (круговая диаграмма): Отображает наиболее часто атакованные имена пользователей, помогая выявить попытки брутфорс-атак.
- Top IPs of Successful Logins (гистограмма): Выделяет IP-адреса, ответственные за успешные входы, предоставляя информацию о потенциально подозрительных источниках.
- SSH Alerts (таблица данных): Консолидирует все оповещения, связанные с деятельностью по SSH, для централизованного мониторинга и эффективного реагирования на инциденты.
3. Обнаружение компрометации O365


Этот дешборд предназначен для выявления и расследования потенциальных компрометаций в средах O365. Он содержит следующие визуализированные элементы, чтобы предоставить четкое представление о действиях и оповещениях:
- Event Timeline (вертикальная гистограмма): Отображает ключевые операции O365, такие, как UserLoggedIn, ModifyFolderPermissions и FileAccessed, на временной шкале, чтобы упростить анализ действий после компрометации.
- O365 Triggered Alerts (таблица данных): Перечисляет все сработавшие оповещения для централизованного и эффективного мониторинга подозрительных действий.
- Failed & Success Logon Details (таблица данных): Захватывает детали неудачных и успешных попыток входа, помогая идентифицировать несанкционированный доступ.
- Вкладка Discover: Подсвечивает такие важные поля, как DeviceProperties.Value и ExtendedProperties.Value, которые необходимы для расследования несанкционированного доступа, осуществленного с помощью таких агентов, как Raccoon и Axios.
Таким образом, можно создавать собственные дешборды в соответствии с нужными сценариями использования.







