Конфигурации для плагина Anomaly Detection Kibana

Я пытаюсь настроить обнаружение аномалий для opendistro elasticsearch. На их официальном сайте есть документация, объясняющая, как его настроить. https://opendistro.github.io/for-elasticsearch-docs/docs/ad/#get-started-with-anomaly-detection

Однако есть ли какой-либо веб-сайт для конфигураций, которые создаются и используются другими, например, для обнаружения каких-либо конкретных подозрительных действий? Что добавить в фильтр данных, поле функции и категорию, чтобы обнаруживать определенные аномальные действия?

1 ответ

Wazuh (в соответствии с тегом Wazuh, который вы использовали в своем исходном посте) предоставляет возможность обнаружения аномалий и вредоносных программ для обнаружения подозрительной активности в ваших системах. Агент Wazuh периодически сканирует отслеживаемую систему для обнаружения скрытых процессов, файлов и портов, а также известных руткитов. При обнаружении аномалии генерируется предупреждение, и эти предупреждения можно визуализировать и анализировать с помощью плагина Wazuh Kibana. Вы можете увидеть пример экрана здесь: https://documentation.wazuh.com/current/proof-of-concept-guide/poc-detect-trojan.html#query-the-alerts .

Пожалуйста, ознакомьтесь с документацией Wazuh, чтобы узнать больше о возможностях обнаружения вторжений Wazuh . И вы всегда можете присоединиться к сообществу Wazuh.

Другие вопросы по тегам