Соответствие нормативным требованиям в Wazuh 4.14

Соответствие нормативным требованиям в Wazuh 4.14

Wazuh 4.14 обеспечивает поддержку пяти основных нормативных стандартов безопасности через механизм маппинга правил. Каждое правило обнаружения в наборе Wazuh может быть связано с конкретными требованиями стандарта через тег <group>, что позволяет автоматически классифицировать события безопасности по регуляторным категориям и формировать отчеты для аудиторов.

Механизм маппинга правил

Соответствие нормативным требованиям в Wazuh реализовано через систему групп правил. При срабатывании правила обнаружения платформа автоматически ассоциирует событие с применимыми требованиями стандартов на основе тегов в поле <group>.

Формат тегов соответствия для каждого стандарта:

СтандартФормат тегаПример
PCI DSSpci_dss_X.Y.Zpci_dss_10.2.4
GDPRgdpr_ГЛАВА_Статья.Параграфgdpr_II_5.1.f
HIPAAhipaa_XXX.XXX.Xhipaa_164.312.b
NIST 800-53nist_800_53_XX.Ynist_800_53_AU.12
TSCtsc_CCX.Xtsc_CC6.1

Пример маппинга в правиле

<rule id="5710" level="5">
  <if_sid>5700</if_sid>
  <match>illegal user|invalid user</match>
  <description>sshd: Attempt to login using a non-existent user</description>
  <group>pci_dss_10.2.4,pci_dss_10.2.5,gdpr_IV_35.7.d,hipaa_164.312.b,nist_800_53_AU.14,tsc_CC6.1,</group>
</rule>

В этом примере одно правило одновременно адресует требования пяти различных стандартов. При срабатывании правила алерт содержит информацию о всех связанных нормативных требованиях.

Пользовательские стандарты соответствия

Помимо встроенных стандартов, организации могут определять собственные идентификаторы соответствия. Для этого достаточно добавить пользовательский тег в поле <group> правила:

<rule id="100001" level="5">
  <if_sid>5710</if_sid>
  <description>SSH brute force - internal policy violation</description>
  <group>internal_policy_AC.1,pci_dss_10.2.4,</group>
</rule>

Модули Wazuh для обеспечения соответствия

Различные модули платформы покрывают разные аспекты нормативных требований:

МодульПрименение
Сбор и анализ логовАудит событий, журналирование доступа, хранение записей
Мониторинг целостности файлов (FIM)Контроль изменений критических файлов и конфигураций
Оценка конфигурации (SCA)Проверка соответствия CIS Benchmarks и политикам безопасности
Обнаружение уязвимостейВыявление известных CVE в установленном ПО
Обнаружение вредоносного ПОRootcheck, YARA-сканирование
Активное реагированиеАвтоматическая блокировка угроз
Инвентаризация системыУчет активов и установленного ПО

Дашборд соответствия

Wazuh Dashboard предоставляет специализированные модули визуализации для каждого поддерживаемого стандарта. Модули позволяют:

  • Фильтровать алерты по конкретным требованиям стандарта
  • Просматривать статистику соответствия в реальном времени
  • Формировать отчеты для внешнего аудита
  • Отслеживать тренды по категориям требований

Для доступа к модулю соответствия перейдите в раздел Modules дашборда и выберите необходимый стандарт из секции Regulatory compliance.

Поддерживаемые стандарты

PCI DSS 4.0

Стандарт безопасности данных платежных карт. Wazuh покрывает требования по журналированию (Req. 10), мониторингу целостности (Req. 11.5), управлению уязвимостями (Req. 6.1), оценке конфигурации (Req. 2.2) и защите от вредоносного ПО (Req. 5).

GDPR

Общий регламент по защите данных Европейского союза. Wazuh адресует технические требования статей 5, 25, 30, 32, 33 и 35 через мониторинг целостности, контроль доступа и обнаружение утечек.

HIPAA

Закон о переносимости и подотчетности медицинского страхования. Wazuh обеспечивает соответствие административным, физическим и техническим мерам защиты электронной медицинской информации (ePHI).

NIST 800-53

Каталог контролей безопасности NIST. Wazuh покрывает семейства контролей AC (контроль доступа), AU (аудит), CM (управление конфигурацией), IA (идентификация), IR (реагирование на инциденты), SC (защита систем) и SI (целостность систем).

TSC (SOC 2)

Критерии доверенных сервисов для аудита SOC 2. Wazuh поддерживает категории безопасности (CC), доступности (A), целостности обработки (PI), конфиденциальности (C) и приватности (P).

Last updated on