Wazuh — это бесплатная платформа для обнаружения угроз и реагирования на инциденты.
Wazuh предустановлен на серверах в Нидерландах, Финляндии, Германии, Исландии, США, Турции, Англии, Франции и России.
Арендуйте виртуальный (VPS) или выделенный сервер с Wazuh — бесплатной платформой для обнаружения угроз и реагирования на инциденты. Выберите Wazuh, сконфигурируйте сервер и приступите к работе уже через 15 минут.
Wazuh предоставляется только для арендованных серверов HOSTKEY. Для автоматической установкиWazuh выберите это ПО во вкладке «Маркетплейс приложений» при заказе услуги.
Арендуйте надежный VPS в Европе, США и Турции.
Готовность: ≈15 минут.
Арендуйте выделенный сервер в Европе, США и Турции.
Готовность: ≈15 минут.
Wazuh — это бесплатная платформа с открытым исходным кодом, доступная по лицензии GNU General Public License v2.0.
Мы гарантируем, что на сервере установлено безопасное оригинальное программное обеспечение.
Чтобы установить Wazuh, нужно выбрать ее во время заказа сервера на сайте HOSTKEY. Наша система автоматического деплоя произведет установку программного обеспечения на ваш сервер.
Если у вас возникли вопросы или затруднения при установке и/или использовании Wazuh, внимательно изучите документацию на официальном сайте разработчика или обратитесь в службу поддержки Wazuh.
Да. Wazuh распространяется по лицензии GNU GPL v2. Вы платите только за сервер. Количество агентов, правил и хранимых событий не ограничено лицензией - только ресурсами сервера.
Минимум для all-in-one: 4 vCPU, 8 ГБ RAM, 50 ГБ SSD. Для продакшн-среды с сотней агентов - 8 CPU, 16 ГБ RAM, 200 ГБ SSD. Индексатор чувствителен к скорости диска - NVMe заметно ускоряет поиск.
Агенты поддерживают Linux (Ubuntu, Debian, CentOS, RHEL, Amazon Linux, SUSE и другие), Windows (включая Server 2025), macOS. Для сетевых устройств без возможности установки агента - мониторинг через syslog.
Да. Wazuh поддерживает интеграцию с AWS CloudTrail, VPC Flow Logs, Azure Activity Logs, Google Cloud Audit Logs, Office 365 и GitHub. Настройка - через API-ключи и конфигурацию модулей.
Функционально Wazuh закрывает задачи SIEM, EDR и vulnerability management. Из того, чего не хватает по сравнению с коммерческими решениями: нет встроенного SOAR (нужна отдельная интеграция, например n8n или TheHive), нет команды, которая пишет детектирующие правила под свежие угрозы (правила придется писать самим или брать из сообщества), и нет SLA на поддержку (бесплатная поддержка - через сообщество). Для организаций с ограниченным бюджетом и технически грамотной командой - отличный вариант.
HOSTKEY предлагает серверы с предустановленным Wazuh в Нидерландах, Финляндии, Германии, Исландии, США, Турции, Англии, Франции, Испании и России.
Wazuh — это комплексная платформа мониторинга безопасности с открытым исходным кодом. Она предоставляет различные функции для обнаружения угроз, мониторинга, контроля соответствия и реагировании на инциденты.
Коммерческие SIEM-системы стоят как крыло от самолёта: лицензии, поддержка, железо - бюджет улетает в шестизначные числа еще до того, как вы написали первое правило корреляции. Wazuh - open-source платформа, которая закрывает задачи SIEM, XDR и vulnerability management без лицензионных платежей. В HOSTKEY можно арендовать VPS или выделенный сервер с предустановленным Wazuh и получить работающую систему мониторинга безопасности через 15 минут после оплаты.
Wazuh - платформа мониторинга безопасности с открытым исходным кодом (лицензия GPL v2). Она объединяет функции SIEM (сбор и анализ событий безопасности), XDR (обнаружение и реагирование на угрозы на конечных точках и в облаке) и управления уязвимостями - в одном решении.
Проект вырос из OSSEC - одной из старейших систем обнаружения вторжений с открытым кодом. Сегодня Wazuh это самостоятельная экосистема: собственный индексатор для хранения данных, дашборд для визуализации, агенты под все основные ОС и готовые интеграции с облачными провайдерами.
Зачем это нужно? Если у вас есть серверы, виртуальные машины, контейнеры или облачная инфраструктура - вы генерируете тысячи событий безопасности в час. Без системы, которая собирает, анализирует и коррелирует эти события, вы узнаете о взломе из новостей, а не из собственного мониторинга.
Wazuh подходит, если:
Wazuh состоит из четырёх компонентов, и понимание их ролей помогает правильно спланировать сервер.
Wazuh Agent - лёгкий агент, который устанавливается на контролируемые хосты (Linux, Windows, macOS). Собирает логи, отслеживает изменения файлов, проверяет конфигурации, сканирует уязвимости и отправляет данные на сервер. Для сетевых устройств (брандмауэры, коммутаторы), которые не поддерживают агентов, используется безагентный мониторинг через syslog или API.
Wazuh Server - центральный узел. Получает данные от агентов, декодирует их, применяет правила корреляции, генерирует алерты. Именно здесь работают декодеры (парсеры) и правила (rules), которые превращают поток сырых логов в осмысленные события безопасности.
Wazuh Indexer - хранилище данных на базе OpenSearch. Индексирует события и алерты, обеспечивает полнотекстовый поиск по ним. Может работать в кластерном режиме для обеспечения высокой доступности.
Wazuh Dashboard - веб-интерфейс для визуализации. Дашборды по угрозам, уязвимостям, комплаенсу, MITRE ATT&CK. Позволяет искать по событиям, настраивать алерты, управлять агентами.
Для небольших инсталляций (до 50–100 агентов) все компоненты разворачиваются на одном сервере (all-in-one). Для крупных - каждый компонент выносится на отдельный хост, а сервер и индексатор масштабируются в кластер.
Wazuh собирает логи из системных журналов, файлов, syslog, journald и API. Встроенная библиотека декодеров парсит сотни форматов: Windows Event Log, Apache, Nginx, SSH, sudo, PostgreSQL, AWS CloudTrail и многие другие. Правила корреляции генерируют алерты при обнаружении подозрительных паттернов - например, серия неудачных SSH-логинов с одного IP за короткий интервал.
Агент отслеживает системные вызовы, сетевые подключения, запуск процессов. Правила обнаружения покрывают brute-force атаки, эскалацию привилегий, подозрительные запуски скриптов, изменения в cron, попытки эксплуатации известных уязвимостей. Каждое правило привязано к конкретной тактике и технике по фреймворку MITRE ATT&CK.
Wazuh отслеживает изменения в файловой системе: создание, удаление, изменение файлов и их атрибутов. Если кто-то изменил /etc/passwd, подменил бинарник или добавил SSH-ключ - вы получите алерт. Это один из базовых механизмов обнаружения компрометации.
Агент сканирует установленные пакеты и сопоставляет их с базами данных известных уязвимостей (CVE). Дашборд показывает, какие хосты подвержены каким уязвимостям, с указанием критичности. Не полноценный сканер уязвимостей (не заменит Nessus для сетевого сканирования), но для мониторинга пакетной базы - работает.
Wazuh проверяет конфигурации хостов на соответствие стандартам безопасности: CIS Benchmarks, PCI DSS, HIPAA, GDPR, NIST 800-53, TSC. Политики описаны в YAML, каждая проверка возвращает результат passed/failed. На дашборде - итоговый процент соответствия по каждому хосту.
Все алерты Wazuh привязаны к тактикам и техникам MITRE ATT&CK. Это помогает команде безопасности понимать, на каком этапе атаки находится инцидент, и выстраивать приоритеты реагирования.
Wazuh умеет не только обнаруживать, но и реагировать. Автоматические ответные действия при срабатывании правил: блокировка IP через iptables, отключение учётной записи, запуск произвольного скрипта. Правила реагирования настраиваются гибко - можно задать порог срабатывания, таймаут, область применения.
Wazuh подключается к AWS CloudTrail, Azure Activity Logs, Google Cloud Audit Logs, Office 365 и GitHub через API. Для контейнерных сред - мониторинг Docker-событий (запуск/остановка контейнеров, изменение образов) и Kubernetes (поды, ноды, привилегированные контейнеры).
Wazuh - не самое лёгкое приложение. Сервер Wazuh + Indexer + Dashboard в all-in-one режиме потребляют от 4 ГБ RAM в idle, и это без учёта реальной нагрузки. Индексатор особенно прожорлив: чем больше событий вы храните, тем больше он ест оперативной памяти и диска.
VPS для Wazuh подойдёт, если:
Выделенный сервер нужен, когда:
Рекомендации по конфигурации (all-in-one):
Индексатор (OpenSearch) любит быструю дисковую подсистему. Если бюджет позволяет - берите NVMe. На HDD при высокой нагрузке поиск по логам будет ощутимо тормозить.
HOSTKEY предлагает VPS и выделенные серверы с предустановленным Wazuh в дата-центрах Европы, США, Турции и России.
Процесс:
Что входит:
Wazuh - серьёзная система, и самостоятельная установка (Server + Indexer + Dashboard + сертификаты + конфиги) занимает время. Предустановка на серверах HOSTKEY избавляет от этого: вы получаете рабочую SIEM, а не инструкцию на 40 шагов.
Арендуйте VPS или выделенный сервер с предустановленным Wazuh в HOSTKEY. Бесплатная SIEM/XDR-платформа, установленная и готовая к работе через 15 минут. Подключайте агентов и начинайте мониторинг.