# Başlangıç

# Komponentler

Wazuh platformu, bulutunuzu, konteynerinizi ve sunucu iş yüklerinizi korumak için XDR ve SIEM özellikleri sağlar. Bunlara günlük veri analizi, saldırı ve kötü amaçlı yazılım tespiti, dosya bütünlüğü izleme, yapılandırma değerlendirmesi, güvenlik açığı tespiti ve düzenleyici uyumluluk desteği dahildir.

Wazuh çözümü, izlenen uç noktalara ve üç merkezi bileşene (Wazuh sunucusu, Wazuh dizinleyicisi ve Wazuh panosu) dağıtılan Wazuh aracısına dayanmaktadır.

•	Wazuh dizinleyicisi, son derece ölçeklenebilir, tam metin arama ve analiz motorudur. Bu merkezi bileşen, Wazuh sunucusu tarafından oluşturulan uyarıları dizinler ve depolar.

•	Wazuh sunucusu, ajanlardan alınan verileri analiz eder. Bunu kod çözücüler ve kurallar aracılığıyla işler ve bilinen tehlike göstergelerini (IOC'ler) aramak için tehdit istihbaratını kullanır. Tek bir sunucu, yüzlerce veya binlerce ajandan gelen verileri analiz edebilir ve bir küme olarak kurulduğunda yatay olarak ölçeklenebilir. Bu merkezi bileşen ayrıca ajanları yönetmek, gerektiğinde bunları uzaktan yapılandırmak ve yükseltmek için kullanılır.

•	Wazuh panosu , veri görselleştirme ve analizi için web kullanıcı arayüzüdür. Tehdit avcılığı, düzenleyici uyumluluk (örneğin, PCI DSS, GDPR, CIS, HIPAA, NIST 800-53), tespit edilen güvenlik açığı uygulamaları, dosya bütünlüğü izleme verileri, yapılandırma değerlendirme sonuçları, bulut altyapısı izleme olayları ve diğerleri için kullanıma hazır panolar içerir. Ayrıca Wazuh yapılandırmasını yönetmek ve durumunu izlemek için kullanılır.

•	Wazuh ajanları dizüstü bilgisayarlar, masaüstü bilgisayarlar, sunucular, bulut örnekleri veya sanal makineler gibi uç noktalara yüklenir. Tehdit önleme, algılama ve yanıtlama yetenekleri sağlarlar. Linux, Windows, macOS, Solaris, AIX ve HP-UX gibi işletim sistemlerinde çalışırlar.

Wazuh platformu, aracı tabanlı izleme yeteneklerine ek olarak, güvenlik duvarları, anahtarlar, yönlendiriciler veya ağ IDS'leri gibi aracı olmayan cihazları da izleyebilir. Örneğin, bir sistem günlük verisi Syslog aracılığıyla toplanabilir ve yapılandırması, verilerinin periyodik olarak incelenmesi, SSH veya bir API aracılığıyla izlenebilir.

# Wazuh Indexer

Wazuh dizinleyicisi, son derece ölçeklenebilir, tam metin arama ve analiz motorudur. Bu Wazuh merkezi bileşeni, Wazuh sunucusu tarafından oluşturulan uyarıları dizinler ve depolar ve neredeyse gerçek zamanlı veri arama ve analiz yetenekleri sağlar. Wazuh dizinleyicisi, ölçeklenebilirlik ve yüksek kullanılabilirlik sağlayan tek düğümlü veya çok düğümlü bir küme olarak yapılandırılabilir.

Wazuh dizinleyicisi verileri JSON belgeleri olarak depolar. Her belge, bir dizi anahtar, alan adı veya özelliği, dizeler, sayılar, boole değerleri, tarihler, değer dizileri, coğrafi konumlar veya diğer veri türleri olabilen karşılık gelen değerleriyle ilişkilendirir.

Bir dizin, birbirleriyle ilişkili belgelerin bir koleksiyonudur. Wazuh dizinleyicisinde depolanan belgeler, parçalar olarak bilinen farklı kapsayıcılara dağıtılır. Belgeleri birden fazla parçaya ve bu parçaları birden fazla düğüme dağıtarak, Wazuh dizinleyici yedekliliği sağlayabilir. Bu, sisteminizi donanım arızalarına karşı korur ve düğümler bir kümeye eklendikçe sorgu kapasitesini artırır.

Wazuh farklı olay türlerini depolamak için dört farklı endeks kullanır:

<table class="docutils align-default" id="bkmrk-dizin-tan%C4%B1m-wazuh%C2%A0%E2%80%91%C2%A0" style="width: 100%;"><thead><tr class="row-odd"><th class="head" style="width: 19.1604%;">Dizin

</th><th class="head" style="width: 80.8499%;">Tanım

</th></tr></thead><tbody><tr class="row-even"><td style="width: 19.1604%;">**wazuh** ‑ **uyarılar**

</td><td style="width: 80.8499%;">[<span class="doc">Wazuh sunucusu</span>](https://acikkaynak.lastguard.com.tr/books/baslangic/page/wazuh-server) tarafından oluşturulan uyarıları depolar . Bunlar, bir olay yeterince yüksek önceliğe sahip bir kuralı tetiklediğinde her seferinde oluşturulur (bu eşik yapılandırılabilir).

</td></tr><tr class="row-odd"><td style="width: 19.1604%;">**wazuh** ‑ **arşivler**

</td><td style="width: 80.8499%;">[<span class="doc">Wazuh sunucusu</span>](https://acikkaynak.lastguard.com.tr/books/baslangic/page/wazuh-server) tarafından alınan tüm olayları (arşiv verileri) , bir kuralı tetikleyip tetiklemediğine bakılmaksızın depolar.

</td></tr><tr class="row-even"><td style="width: 19.1604%;">**wazuh** ‑ **izleme**

</td><td style="width: 80.8499%;">[<span class="doc">Wazuh aracı</span>](https://acikkaynak.lastguard.com.tr/books/baslangic/page/wazuh-agent) durumuyla ilgili verileri zaman içinde depolar. Web arayüzü tarafından bireysel aracıların ne zaman olduğunu veya olduğunu göstermek için kullanılır `<span class="pre">Active</span>`, `<span class="pre">Disconnected</span>`, veya .`<span class="pre">Never</span> <span class="pre">connected</span>`

</td></tr><tr class="row-odd"><td style="width: 19.1604%;">**wazuh** ‑ **istatistikler**

</td><td style="width: 80.8499%;">[<span class="doc">Wazuh sunucu</span>](https://acikkaynak.lastguard.com.tr/books/baslangic/page/wazuh-server) performansıyla ilgili verileri depolar . Web arayüzü tarafından performans istatistiklerini temsil etmek için kullanılır.

</td></tr></tbody></table>

<div class="wazuh-image-wrapper align-center" id="bkmrk-">![Wazuh dizinleyici](https://documentation.wazuh.com/current/_images/wazuh-indexer1.png)</div><section id="bkmrk-%C3%96rnek-sorgu-wazuh-di">#### Örnek Sorgu

Wazuh dizinleyici kümesiyle etkileşime girebilirsiniz, bu da çok fazla esneklik sunar. Aramalar yapabilir, belgeler ekleyebilir veya silebilir, dizinleri değiştirebilir ve daha fazlasını yapabilirsiniz.

İşte SSH tekniğini kullanarak son yanal hareket uyarısını döndüren Wazuh indeksleyicisine bir sorgu örneği:

```
GET /wazuh-alerts-4.x-*/_search
{
  "query": {
    "bool": {
      "must": [
        {"term": { "rule.mitre.tactic": "Lateral Movement" } },
        {"term": { "rule.mitre.technique": "SSH" } }
      ]
    }
  },
  "sort": [
    { "timestamp": { "order": "desc" } }
  ],
  "size": 1
}
```

Aşağıda, dizinlenmiş uyarı belgesinin bir parçası olan sorgu sonucunun bir özeti yer almaktadır:

<div aria-expanded="true" class="output highlight-json notranslate collapsible expanded"><div class="output-title" role="button">Output</div><div class="highlight" data-pagefind-weight="0.5">  
</div></div>```
{
   "timestamp" : "2022-04-24T17:24:56.110+0000",
   "agent" : {
    "ip" : "10.0.1.52",
    "name" : "Amazon",
    "id" : "001"
   },
   "data" : {
     "srcip" : "68.183.216.91",
     "srcport" : "53820"
   },
   "rule" : {
     "description" : "sshd: insecure connection attempt (scan).",
     "id" : "5706",
     "level" : 6,
     "pci_dss" : ["11.4"],
     "mitre" : {
       "technique" : [
         "SSH"
       ],
       "id" : ["T1021.004"],
       "tactic" : [
         "Lateral Movement"
      ]
     }
   },
   "full_log" : "Apr 24 17:24:55 ip-10-0-1-52 sshd[32179]: Did not receive identification string from 68.183.216.91 port 53820",
   "location" : "/var/log/secure",
   "predecoder" : {
     "hostname" : "ip-10-0-1-52",
     "program_name" : "sshd",
     "timestamp" : "Apr 24 17:24:55"
   },
   "decoder" : {
     "parent" : "sshd",
     "name" : "sshd"
   },
   "GeoLocation" : {
     "city_name" : "Frankfurt am Main",
     "country_name" : "Germany",
     "region_name" : "Hesse"
   }
}
```

Wazuh dizinleyicisi, neredeyse gerçek zamanlı bir arama platformu olduğu için güvenlik analitiği ve altyapı izleme gibi zamana duyarlı kullanım durumları için oldukça uygundur. Bir belgenin dizine eklenmesinden aranabilir hale gelmesine kadar geçen gecikme süresi çok kısadır, genellikle bir saniyedir.

Wazuh indeksleyicisinin hızı, ölçeklenebilirliği ve dayanıklılığının yanı sıra, veri toplama, uyarı, anormallik tespiti ve indeks yaşam döngüsü yönetimi gibi verileri depolamayı ve aramayı daha da verimli hale getiren çeşitli yerleşik özellikleri vardır.

</section>

# Wazuh Server

<div class="inner-body not-top" id="bkmrk-wazuh-sunucu-bile%C5%9Fen"><div id="bkmrk-wazuh-sunucu-bile%C5%9Fen-1"><main data-pagefind-body="" role="main"><section id="bkmrk-wazuh-sunucu-bile%C5%9Fen-2"><span class="doc">Wazuh sunucu bileşeni, [ajanlardan](https://acikkaynak.lastguard.com.tr/books/baslangic/page/wazuh-agent)</span>[ ](https://acikkaynak.lastguard.com.tr/books/baslangic/page/wazuh-agent)alınan verileri analiz ederek tehditler veya anormallikler algılandığında uyarıları tetikler. Ayrıca, ajan yapılandırmasını uzaktan yönetmek ve durumlarını izlemek için kullanılır.

Wazuh sunucusu, algılama yeteneklerini geliştirmek için tehdit istihbarat kaynaklarını kullanır. Ayrıca, [MITRE ATT&amp;CK](https://attack.mitre.org//) çerçevesini ve PCI DSS, GDPR, HIPAA, CIS ve NIST 800-53 gibi düzenleyici uyumluluk gereksinimlerini kullanarak uyarı verilerini zenginleştirir ve güvenlik analitiği için yararlı bir bağlam sağlar.

Ek olarak, Wazuh sunucusu [ServiceNow](https://www.servicenow.com/)[ ](https://www.servicenow.com/), [Jira](https://www.atlassian.com/software/jira) ve [PagerDuty](https://www.pagerduty.com/) gibi bilet sistemleri ve [Slack](https://slack.com//) gibi anlık mesajlaşma platformları dahil olmak üzere harici yazılımlarla entegre edilebilir . Bu entegrasyonlar güvenlik operasyonlarını kolaylaştırmak için uygundur.

<section id="bkmrk-sunucu-mimarisi-wazu">#### Sunucu Mimarisi

Wazuh sunucusu analiz motorunu, Wazuh RESTful API'sini, aracı kayıt hizmetini, aracı bağlantı hizmetini, Wazuh küme arka plan programını ve Filebeat'i çalıştırır. Sunucu bir Linux işletim sistemine kurulur ve genellikle bağımsız bir fiziksel makinede, sanal makinede, docker konteynerinde veya bulut örneğinde çalışır.

Aşağıdaki diyagram sunucu mimarisini ve bileşenlerini göstermektedir:

<div class="wazuh-image-wrapper" style="text-align: justify;">![Wazuh sunucu mimarisi](https://documentation.wazuh.com/current/_images/wazuh-server-architecture1.png)</div></section><section id="bkmrk-sunucu-bile%C5%9Fenleri-w">#### Sunucu Bileşenleri

Wazuh sunucusu, yeni aracıları kaydetme, her bir aracının kimliğini doğrulama ve Wazuh aracısı ile Wazuh sunucusu arasındaki iletişimi şifreleme gibi farklı işlevlere sahip aşağıda listelenen birkaç bileşenden oluşur.

- **Aracı kayıt hizmeti:** Yeni aracıları kaydetmek için kullanılır. Bu hizmet her aracıya benzersiz kimlik doğrulama anahtarları sağlar ve dağıtır. İşlem bir ağ hizmeti olarak çalışır ve TLS/SSL sertifikaları aracılığıyla veya sabit bir parola sağlayarak kimlik doğrulamayı destekler.
- **Aracı bağlantı hizmeti:** Bu hizmet aracılardan veri alır. Her aracı kimliğini doğrulamak ve Wazuh aracısı ile Wazuh sunucusu arasındaki iletişimleri şifrelemek için kayıt hizmeti tarafından paylaşılan anahtarları kullanır. Ayrıca, bu hizmet merkezi yapılandırma yönetimi sağlayarak yeni aracı ayarlarını uzaktan göndermenize olanak tanır.
- **Analiz motoru:** Bu, veri analizini gerçekleştiren sunucu bileşenidir. İşlenen bilgi türünü (Windows olayları, SSH günlükleri, web sunucusu günlükleri ve diğerleri) belirlemek için kod çözücüleri kullanır. Bu kod çözücüler ayrıca günlük iletilerinden kaynak IP adresi, olay kimliği veya kullanıcı adı gibi ilgili veri öğelerini çıkarır. Daha sonra, motor kuralları kullanarak, uyarıları tetikleyebilecek ve hatta otomatik karşı önlemler (örneğin, bir IP adresini yasaklama, çalışan bir işlemi durdurma veya kötü amaçlı yazılım eserini kaldırma) gerektirebilecek kod çözülmüş olaylardaki belirli kalıpları belirler.
- **Wazuh RESTful API:** Bu hizmet, Wazuh altyapısıyla etkileşim kurmak için bir arayüz sağlar. Aracıların ve sunucuların yapılandırma ayarlarını yönetmek, altyapı durumunu ve genel sağlığı izlemek, Wazuh kod çözücülerini ve kurallarını yönetmek ve düzenlemek ve izlenen uç noktaların durumu hakkında sorgulama yapmak için kullanılır. Wazuh panosu da bunu kullanır.
- **Wazuh küme arka planı:** Bu hizmet, Wazuh sunucularını yatay olarak ölçeklendirmek ve bunları bir küme olarak dağıtmak için kullanılır. Bu tür bir yapılandırma, bir ağ yük dengeleyicisiyle birleştirildiğinde yüksek kullanılabilirlik ve yük dengeleme sağlar. Wazuh küme arka planı, Wazuh sunucularının birbirleriyle iletişim kurmak ve senkronize kalmak için kullandıkları şeydir.
- **Filebeat:** Wazuh dizinleyicisine olayları ve uyarıları göndermek için kullanılır. Wazuh analiz motorunun çıktısını okur ve olayları gerçek zamanlı olarak gönderir. Ayrıca, çok düğümlü bir Wazuh dizinleyici kümesine bağlandığında yük dengelemesi sağlar.

</section></section></main></div></div>

# Wazuh Dashboard

<section id="bkmrk-wazuh-panosu%2C-g%C3%BCvenl">Wazuh panosu, güvenlik olaylarını ve uyarı verilerini çıkarmak, analiz etmek ve görselleştirmek için esnek ve sezgisel bir web kullanıcı arayüzüdür. Ayrıca Wazuh platformunun yönetimi ve izlenmesi için de kullanılır. Ek olarak, rol tabanlı erişim kontrolü (RBAC) ve tek oturum açma (SSO) için özellikler sağlar.

<section id="bkmrk-veri-g%C3%B6rselle%C5%9Ftirme-">#### Veri Görselleştirme ve Analizi

Web arayüzü, kullanıcıların Wazuh aracısı tarafından toplanan farklı veri türleri ve Wazuh sunucusu tarafından oluşturulan güvenlik uyarıları arasında gezinmesine yardımcı olur. Kullanıcılar ayrıca raporlar oluşturabilir ve özel görselleştirmeler ve panolar oluşturabilir.

Örneğin Wazuh, PCI DSS, GDPR, HIPAA ve NIST 800-53 gibi düzenleyici uyumluluk için kullanıma hazır panolar sağlar. Ayrıca MITRE ATT&amp;CK çerçevesi ve ilgili uyarılar arasında gezinmek için bir arayüz sağlar.

<table class="hlist"><tbody><tr><td>- <div class="wazuh-image-wrapper align-center">![Uç nokta güvenliği](https://documentation.wazuh.com/current/_images/endpoint-security-modules1.png)</div>
- <div class="wazuh-image-wrapper align-center">![Güvenlik operasyonları](https://documentation.wazuh.com/current/_images/security-operations-modules1.png)</div>

</td><td>- ![Tehdit istihbaratı](https://documentation.wazuh.com/current/_images/threat-intelligence-modules1.png)
- <div class="wazuh-image-wrapper align-center">![Bulut güvenliği](https://documentation.wazuh.com/current/_images/cloud-security-modules1.png)</div>

</td></tr></tbody></table>

</section><section id="bkmrk-arac%C4%B1lar%C4%B1n-izlenmesi">#### Aracıların İzlenmesi ve Yapılandırılması

Wazuh panosu kullanıcıların aracı yapılandırmasını yönetmelerine ve durumlarını izlemelerine olanak tanır. Örneğin, izlenen her uç nokta için kullanıcılar hangi aracı modüllerinin etkinleştirileceğini, hangi günlük dosyalarının okunacağını, hangi dosyaların bütünlük değişiklikleri için izleneceğini veya hangi yapılandırma kontrollerinin gerçekleştirileceğini tanımlayabilir.

<div class="wazuh-image-wrapper align-center">![Ajanların izlenmesi](https://documentation.wazuh.com/current/_images/agents-monitoring1.png)</div></section><section id="bkmrk-platform-y%C3%B6netimi-wa">#### Platform Yönetimi

Wazuh dashboard (panosu), Wazuh dağıtımınızı yönetmeye adanmış bir kullanıcı arayüzü sağlar. Bu, farklı Wazuh bileşenlerinin durumunu, günlüklerini ve istatistiklerini izlemeyi içerir. Ayrıca Wazuh sunucusunu yapılandırmayı ve günlük analizi ve tehdit tespiti için özel kurallar ve kod çözücüler oluşturmayı içerir.

<div class="wazuh-image-wrapper align-center">![Platform yönetimi](https://documentation.wazuh.com/current/_images/platform-management1.png)</div></section><section id="bkmrk-geli%C5%9Ftirici-ara%C3%A7lar%C4%B1">#### Geliştirici Araçları

Wazuh panosu, günlük mesajlarını nasıl çözüldüğünü ve bir tehdit algılama kuralıyla eşleşip eşleşmediğini kontrol etmek için işleyebilen bir Kural Seti Test aracı içerir. Bu özellik, özel kod çözücüler ve kurallar oluşturulduğunda ve kullanıcı bunları test etmek istediğinde özellikle yararlıdır.

<div class="wazuh-image-wrapper align-center">![Kural seti testi](https://documentation.wazuh.com/current/_images/ruleset-test1.png)</div>Wazuh panosu ayrıca kullanıcıların Wazuh API'siyle etkileşim kurması için bir API konsolu içerir. Bu, Wazuh dağıtımını yönetmek için kullanılabilir (örneğin, sunucu veya aracı yapılandırmalarını yönetmek, durumu ve günlük mesajlarını izlemek, aracıları eklemek veya kaldırmak vb.).

<table class="hlist"><tbody><tr><td><div class="wazuh-image-wrapper align-center">![Sunucu yönetimi > Geliştirme Araçları](https://documentation.wazuh.com/current/_images/api-console1.png)</div></td><td><div class="wazuh-image-wrapper align-center">![Güvenlik kuralları oluşturma](https://documentation.wazuh.com/current/_images/creating-security-rules1.png)</div></td></tr></tbody></table>

</section></section>

# Wazuh Agent

<span>Wazuh aracısı Linux, Windows, macOS, Solaris, AIX ve diğer işletim sistemlerinde çalışır. Dizüstü bilgisayarlara, masaüstü bilgisayarlara, sunuculara, bulut örneklerine, kapsayıcılara veya sanal makinelere dağıtılabilir. Aracı, tehdit önleme, algılama ve yanıt yetenekleri sağlayarak sisteminizi korumaya yardımcı olur. Ayrıca, şifrelenmiş ve kimliği doğrulanmış bir kanal aracılığıyla </span>[<span class="doc"><span>Wazuh sunucusuna</span></span>](https://documentation.wazuh.com/current/getting-started/components/wazuh-server.html)<span> ilettiği farklı türdeki sistem ve uygulama verilerini toplamak için kullanılır .</span>

<section id="bkmrk-arac%C4%B1-mimarisi-wazuh">#### <span>Aracı Mimarisi</span>

<span>Wazuh aracısı modüler bir mimariye sahiptir. Her bileşen, dosya sistemini izleme, günlük mesajlarını okuma, envanter verilerini toplama, sistem yapılandırmasını tarama ve kötü amaçlı yazılım arama gibi kendi görevlerinden sorumludur. Kullanıcılar, aracı modüllerini yapılandırma ayarları aracılığıyla yönetebilir ve çözümü kendi özel kullanım durumlarına uyarlayabilir.</span>

<span>Aşağıdaki diyagram, aracı mimarisini ve bileşenlerini göstermektedir:</span>

<div class="wazuh-image-wrapper align-center">![Aracı mimarisi](https://documentation.wazuh.com/current/_images/agent-architecture1.png)</div></section><section id="bkmrk-ajan-mod%C3%BClleri-t%C3%BCm-a"><span id="bkmrk--1"></span>#### <span>Ajan Modülleri</span>

<span>Tüm aracı modülleri yapılandırılabilir ve farklı güvenlik görevleri gerçekleştirir. Bu modüler mimari, her bileşeni güvenlik ihtiyaçlarınıza göre etkinleştirmenize veya devre dışı bırakmanıza olanak tanır. Aşağıda tüm aracı modüllerinin farklı amaçları hakkında bilgi edinebilirsiniz.</span>

- **<span>Günlük toplayıcı:</span>**<span> Bu aracı bileşeni, işletim sistemi ve uygulama günlük mesajlarını toplayarak düz günlük dosyalarını ve Windows olaylarını okuyabilir. Windows olayları için XPath filtrelerini destekler ve Linux Denetim günlükleri gibi çok satırlı biçimleri tanır. Ayrıca JSON olaylarını ek meta verilerle zenginleştirebilir.</span>
- **<span>Komut yürütme:</span>**<span> Aracılar, yetkili komutları periyodik olarak çalıştırır, çıktılarını toplar ve daha fazla analiz için Wazuh sunucusuna geri bildirir. Bu modülü, kalan sabit disk alanını izlemek veya son oturum açan kullanıcıların listesini almak gibi farklı amaçlar için kullanabilirsiniz.</span>
- **<span>Dosya bütünlüğü izleme (FIM):</span>**<span> Bu modül, dosyalar oluşturulduğunda, silindiğinde veya değiştirildiğinde raporlama yaparak dosya sistemini izler. Dosya özniteliklerindeki, izinlerdeki, sahiplikteki ve içerikteki değişiklikleri takip eder. Bir olay meydana geldiğinde, gerçek zamanlı olarak kim, ne ve ne zaman ayrıntılarını yakalar. Ayrıca, FIM modülü izlenen dosyaların durumuyla bir veritabanı oluşturur ve korur ve sorguların uzaktan çalıştırılmasına olanak tanır.</span>
- **<span>Güvenlik yapılandırması değerlendirmesi (SCA):</span>**<span> Bu bileşen, İnternet Güvenliği Merkezi (CIS) kıyaslamalarına dayalı olarak kullanıma hazır kontrolleri kullanarak sürekli yapılandırma değerlendirmesi sağlar. Kullanıcılar ayrıca güvenlik politikalarını izlemek ve uygulamak için kendi SCA kontrollerini oluşturabilirler.</span>
- **<span>Sistem envanteri:</span>**<span> Bu aracı modülü, işletim sistemi sürümü, ağ arayüzleri, çalışan işlemler, yüklü uygulamalar ve açık portların listesi gibi envanter verilerini toplayarak periyodik olarak taramalar çalıştırır. Tarama sonuçları, uzaktan sorgulanabilen yerel SQLite veritabanlarında saklanır.</span>
- **<span>Kötü amaçlı yazılım tespiti:</span>**<span> İmza tabanlı olmayan bir yaklaşım kullanarak, bu bileşen anormallikleri ve olası kök araç takımlarının varlığını tespit edebilir. Ayrıca, sistem çağrılarını izlerken gizli süreçleri, gizli dosyaları ve gizli bağlantı noktalarını arar.</span>
- **<span>Active Response:</span>**<span> Bu modül, tehditler algılandığında otomatik eylemler çalıştırır ve bir ağ bağlantısını engellemek, çalışan bir işlemi durdurmak veya kötü amaçlı bir dosyayı silmek için yanıtları tetikler. Kullanıcılar ayrıca gerektiğinde özel yanıtlar oluşturabilir ve örneğin bir ikili dosyayı bir sanal alanda çalıştırmak, ağ trafiğini yakalamak ve bir dosyayı bir antivirüsle taramak için yanıtları özelleştirebilir.</span>
- **<span>Konteyner güvenlik izleme:</span>**<span> Bu aracı modülü, konteynerleştirilmiş bir ortamda değişiklikleri izlemek için Docker Engine API ile entegre edilmiştir. Örneğin, konteyner görüntülerinde, ağ yapılandırmasında veya veri birimlerinde değişiklikleri algılar. Ayrıca, ayrıcalıklı modda çalışan konteynerler ve çalışan bir konteynerde komutları yürüten kullanıcılar hakkında uyarılar verir.</span>
- **<span>Bulut güvenliği izleme:</span>**<span> Bu bileşen, Amazon Web Services, Microsoft Azure veya Google GCP gibi bulut sağlayıcılarını izler. API'leriyle yerel olarak iletişim kurar. Bulut altyapısındaki değişiklikleri (örneğin, yeni bir kullanıcı oluşturulur, bir güvenlik grubu değiştirilir, bir bulut örneği durdurulur, vb.) tespit edebilir ve bulut hizmetleri günlük verilerini (örneğin, AWS Cloudtrail, AWS Macie, AWS GuardDuty, Azure Active Directory, vb.) toplayabilir.</span>

</section><section id="bkmrk-wazuh-sunucusuyla-%C4%B0l">#### <span>Wazuh Sunucusuyla İletişim</span>

<span>Wazuh aracısı, toplanan verileri ve güvenlikle ilgili olayları iletmek için </span>[<span class="doc"><span>Wazuh sunucusuyla</span></span>](https://documentation.wazuh.com/current/getting-started/components/wazuh-server.html)<span> iletişim kurar . Ayrıca, aracı operasyonel verileri göndererek yapılandırmasını ve durumunu bildirir. Bağlandıktan sonra, aracı Wazuh sunucusundan uzaktan yükseltilebilir, izlenebilir ve yapılandırılabilir.</span>

<span>Aracının sunucuyla iletişimi güvenli bir kanal (TCP veya UDP) üzerinden gerçekleşir ve gerçek zamanlı olarak veri şifrelemesi ve sıkıştırması sağlar. Ek olarak, taşmayı önlemek, gerektiğinde olayları sıraya koymak ve ağ bant genişliğini korumak için akış kontrol mekanizmaları içerir.</span>

<span>Aracı ilk kez sunucuya bağlamadan önce kaydetmeniz gerekir. Bu işlem, aracıya kimlik doğrulama ve veri şifrelemesi için kullanılan benzersiz bir anahtar sağlar.</span>

</section>

# Mimari

Wazuh mimarisi, uç noktalardaki güvenlik olaylarını analiz etmek amacıyla merkezi bir sunucuya veri ileten ajanlar (agents) ile çalışır. Güvenlik duvarları, switchler, routerlar ve erişim noktaları gibi aracısız cihazlardan gelen log verileri **Syslog**, **SSH** veya **API** entegrasyonları aracılığıyla aktarılabilir. Merkezi sunucu, gelen verileri çözümleyerek analiz eder ve sonuçları dizinleme ve depolama işlemleri için **Wazuh Dizinleyici (Indexer)** bileşenine gönderir.

Wazuh dizinleyici kümesi, dizinler üzerinde okuma ve yazma işlemleri gerçekleştirmek için birbirleriyle iletişim kuran bir veya daha fazla düğümden oluşan bir koleksiyondur. Büyük miktarda veri işlemeyi gerektirmeyen küçük Wazuh dağıtımları, tek düğümlü bir küme tarafından kolayca işlenebilir. Çok sayıda izlenen uç nokta olduğunda, büyük miktarda veri beklendiğinde veya yüksek kullanılabilirlik gerektiğinde çok düğümlü kümeler önerilir.

Üretim ortamları için, Wazuh sunucusunu ve Wazuh dizinleyicisini farklı ana bilgisayarlara dağıtmanız önerilir. Bu senaryoda, Filebeat, TLS şifrelemesi kullanarak Wazuh uyarılarını ve arşivlenmiş olayları Wazuh dizinleyici kümesine (tek düğümlü veya çok düğümlü) güvenli bir şekilde iletmek için kullanılır.  
Aşağıdaki diyagram bir Wazuh dağıtım mimarisini temsil eder. Çözüm bileşenlerine ve [Wazuh server](https://acikkaynak.lastguard.com.tr/books/baslangic/page/wazuh-server) ve [Wazuh indexer](https://acikkaynak.lastguard.com.tr/books/baslangic/page/wazuh-indexer) düğümlerinin yük dengeleme ve yüksek kullanılabilirlik sağlayarak kümeler olarak nasıl yapılandırılabileceğini gösterir.

![](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/embedded-image-pooppoyn.png)


#### **Wazuh Agent - Wazuh Server İletişimi** 

[Wazuh aracısı](https://acikkaynak.lastguard.com.tr/books/baslangic/page/wazuh-agent)*,* analiz ve tehdit tespiti için sürekli olarak [Wazuh sunucusuna](https://acikkaynak.lastguard.com.tr/books/baslangic/page/wazuh-server) olaylar gönderir. Bu verileri göndermeye başlamak için, aracı, varsayılan olarak 1514 numaralı bağlantı noktasını dinleyen aracı bağlantısı için sunucu hizmetiyle bir bağlantı kurar (bu yapılandırılabilir). Wazuh sunucusu daha sonra analiz motorunu kullanarak alınan olayları çözer ve kural denetimi yapar. Bir kuralı tetikleyen olaylar, kural kimliği ve kural adı gibi uyarı verileriyle zenginleştirilir. Olaylar, bir kuralın tetiklenip tetiklenmediğine bağlı olarak aşağıdaki dosyalardan birine veya her ikisine de kaydedilebilir:

- Dosya,<span style="color: rgb(52, 73, 94);"> /var/ossec/logs/archives/archives.json</span> bir kuralı tetikleyip tetiklemediğine bakılmaksızın tüm olayları içerir.
- Dosya /var/ossec/logs/alerts/alerts.json yalnızca yüksek önceliğe sahip bir kuralı tetikleyen olayları içerir (eşik yapılandırılabilir).

Wazuh mesaj protokolü varsayılan olarak blok başına 128 bit ve 256 bit anahtarlarla AES şifrelemesini kullanır. Alternatif olarak Blowfish şifreleme seçeneği de mevcuttur.

#### **Wazuh Server - Wazuh Indexer İletişimi** 

Wazuh sunucusu, uyarı ve olay verilerini TLS şifrelemesi aracılığıyla güvenli bir şekilde Wazuh dizinleyicisine iletmek için Filebeat'i kullanır. Filebeat, Wazuh sunucusundan gelen çıktı verilerini izler ve varsayılan olarak 9200/TCP portunu dinleyen Wazuh dizinleyicisine iletir. Dizinlendikten sonra, verileri Wazuh dashboard aracılığıyla analiz edebilir ve görselleştirebilirsiniz.

Güvenlik Açığı Tespiti modülü güvenlik açığı envanterini günceller. Ayrıca uyarılar üreterek sistem güvenlik açıklarına ilişkin içgörüler sağlar.

Wazuh panosu, Wazuh sunucusunun ve aracılarının yapılandırma ve durumla ilgili bilgilerini görüntülemek için Wazuh RESTful API'sini (varsayılan olarak Wazuh sunucusunda 55000/TCP portunu dinler) sorgular. Ayrıca API çağrıları aracılığıyla aracıları veya sunucu yapılandırma ayarlarını değiştirebilir. Bu iletişim TLS ile şifrelenir ve bir kullanıcı adı ve parola ile doğrulanır.

#### **Gerekli Portlar** 

Wazuh bileşenlerinin iletişimi için çeşitli hizmetler kullanılır. Aşağıda bu hizmetler tarafından kullanılan varsayılan portların listesi bulunmaktadır. Kullanıcılar gerektiğinde bu port numaralarını değiştirebilirler.

<table border="1" cellpadding="0" cellspacing="3" class="MsoNormalTable" id="bkmrk-bile%C5%9Fen-liman-protok" style="width: 339.9pt; mso-cellspacing: 1.5pt; border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; mso-yfti-tbllook: 1184;" width="453"><thead><tr style="mso-yfti-irow: 0; mso-yfti-firstrow: yes;"><td style="border: none; background: #256BD1; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Bileşen</span>

</td><td style="border: none; background: #256BD1; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Liman</span>

</td><td style="border: none; background: #256BD1; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Protokol</span>

</td><td style="border: none; background: #256BD1; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Amaç</span>

</td></tr></thead><tbody><tr style="mso-yfti-irow: 1;"><td rowspan="7" style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: white; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Wazuh sunucusu</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: white; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">1514</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: white; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">TCP (varsayılan)</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: white; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Ajan bağlantı hizmeti</span>

</td></tr><tr style="mso-yfti-irow: 2;"><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: #F8FAFD; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">1514</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: #F8FAFD; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">UDP (isteğe bağlı)</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: #F8FAFD; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Aracı bağlantı hizmeti (varsayılan olarak devre dışıdır)</span>

</td></tr><tr style="mso-yfti-irow: 3;"><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: white; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">1515</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: white; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Tpg</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: white; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Acente kayıt hizmeti</span>

</td></tr><tr style="mso-yfti-irow: 4;"><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: #F8FAFD; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">1516</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: #F8FAFD; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Tpg</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: #F8FAFD; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Wazuh kümeleme arka plan programı</span>

</td></tr><tr style="mso-yfti-irow: 5;"><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: white; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">514</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: white; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">UDP (varsayılan)</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: white; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Wazuh Syslog toplayıcısı (varsayılan olarak devre dışıdır)</span>

</td></tr><tr style="mso-yfti-irow: 6;"><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: #F8FAFD; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">514</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: #F8FAFD; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">TCP (isteğe bağlı)</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: #F8FAFD; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Wazuh Syslog toplayıcısı (varsayılan olarak devre dışıdır)</span>

</td></tr><tr style="mso-yfti-irow: 7;"><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: white; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">55000</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: white; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Tpg</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: white; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Wazuh sunucusu RESTful API</span>

</td></tr><tr style="mso-yfti-irow: 8; mso-yfti-lastrow: yes;"><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: #F8FAFD; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Wazuh dizinleyici</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: #F8FAFD; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">9200</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: #F8FAFD; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Tpg</span>

</td><td style="border: solid #DCE8F8 1.0pt; mso-border-alt: solid #DCE8F8 .75pt; background: #F8FAFD; padding: 6.0pt 11.25pt 6.0pt 11.25pt;"><span style="color: black; mso-color-alt: windowtext;">Wazuh dizinleyici RESTful API</span>

</td></tr></tbody></table>

<table border="1" cellpadding="0" cellspacing="3" class="MsoNormalTable" id="bkmrk-%C2%A0-9300-9400-tpg-wazu" style="width: 455px; border: 1pt solid rgb(220, 232, 248); height: 234px;" width="453"><tbody><tr style="mso-yfti-irow: 0; mso-yfti-firstrow: yes;"><td style="border: 1pt solid rgb(220, 232, 248); padding: 0.75pt; width: 113.35px;"> </td><td style="border: 1pt solid rgb(220, 232, 248); background: white; padding: 6pt 11.25pt; width: 113.35px;"><span style="color: black; mso-color-alt: windowtext;">9300-9400</span>

</td><td style="border: 1pt solid rgb(220, 232, 248); background: white; padding: 6pt 11.25pt; width: 113.35px;"><span style="color: black; mso-color-alt: windowtext;">Tpg</span>

</td><td style="border: 1pt solid rgb(220, 232, 248); background: white; padding: 6pt 11.25pt; width: 113.35px;"><span style="color: black; mso-color-alt: windowtext;">Wazuh dizinleyici küme iletişimi</span>

</td></tr><tr style="mso-yfti-irow: 1; mso-yfti-lastrow: yes;"><td style="border: 1pt solid rgb(220, 232, 248); background: rgb(248, 250, 253); padding: 6pt 11.25pt; width: 113.35px;"><span style="color: black; mso-color-alt: windowtext;">Wazuh gösterge paneli</span>

</td><td style="border: 1pt solid rgb(220, 232, 248); background: rgb(248, 250, 253); padding: 6pt 11.25pt; width: 113.35px;"><span style="color: black; mso-color-alt: windowtext;">443</span>

</td><td style="border: 1pt solid rgb(220, 232, 248); background: rgb(248, 250, 253); padding: 6pt 11.25pt; width: 113.35px;"><span style="color: black; mso-color-alt: windowtext;">Tpg</span>

</td><td style="border: 1pt solid rgb(220, 232, 248); background: rgb(248, 250, 253); padding: 6pt 11.25pt; width: 113.35px;"><span style="color: black; mso-color-alt: windowtext;">Wazuh web kullanıcı arayüzü</span>

</td></tr></tbody></table>

#### **Arşiv Veri Depolama** 

Hem uyarılar hem de uyarı olmayan olaylar Wazuh sunucusundaki dosyalarda saklanır ve ayrıca Wazuh dizinleyicisine gönderilir. Bu dosyalar JSON biçiminde (. json) veya düz metin biçiminde ( .log) yazılabilir. Bu dosyalar günlük olarak sıkıştırılır ve MD5, SHA1 ve SHA256 toplam kontrolleri kullanılarak imzalanır. Dizin ve dosya adı yapısı aşağıdaki gibidir:

```
root@wazuh-manager:/var/ossec/logs/archives/2022/Jan# ls -l
```

[![image.png](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/scaled-1680-/Imiimage.png)](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/Imiimage.png)

Arşiv dosyalarının rotasyonu ve yedeklenmesi Wazuh sunucusunun depolama kapasitesine göre önerilir. Cron işlerini kullanarak, arşiv dosyalarının yalnızca belirli bir zaman aralığını, örneğin geçen yıl veya son üç ayı, sunucuda yerel olarak tutmayı kolayca başarabilirsiniz.

Öte yandan, arşiv dosyalarını depolamayı bırakıp arşiv depolaması için Wazuh dizinleyicisine güvenmeyi seçebilirsiniz. Periyodik Wazuh dizinleyici anlık görüntü yedeklemeleri çalıştırıyorsanız ve/veya yüksek kullanılabilirlik için parça replikaları olan çok düğümlü bir Wazuh dizinleyici kümeniz varsa bu alternatif tercih edilebilir. Anlık görüntülenmiş dizinleri son veri depolama sunucusuna taşımak ve bunları MD5, SHA1 ve SHA256 karma algoritmalarını kullanarak imzalamak için bir cron işi bile kullanabilirsiniz.

# Kullanım Senaryoları

Wazuh platformu, kuruluşların ve bireylerin tehdit önleme, algılama ve yanıtlama yoluyla veri varlıklarını korumalarına yardımcı olur. Ayrıca Wazuh, PCI DSS veya HIPAA gibi düzenleyici uyumluluk gereksinimlerini ve CIS güçlendirme kılavuzları gibi yapılandırma standartlarını karşılamak için de kullanılır.

Ayrıca, Wazuh ayrıca IaaS (Amazon AWS, Azure veya Google Cloud) kullanıcılarının sanal makineleri ve bulut örneklerini izlemesi için bir çözümdür. Bu, Wazuh güvenlik aracısını kullanarak sistem düzeyinde ve verileri doğrudan bulut sağlayıcı API'sinden çekerek altyapı düzeyinde yapılır.

Ek olarak, Wazuh, bulut tabanlı çalışma zamanı güvenliği sağlayarak konteynerleştirilmiş ortamları korumak için kullanılır. Bu özellik, Docker motor API'si ve Kubernetes API'si ile entegrasyona dayanmaktadır. Wazuh güvenlik aracısı, tehdit algılama ve yanıt yeteneklerinin tam bir setini sağlayarak Docker ana bilgisayarında çalışabilir.
Aşağıda Wazuh platformunun en yaygın kullanım örneklerinden bazılarını bulabilirsiniz.

# Güvenlik Yapılandırmaları (SCA)

Yapılandırma değerlendirmesi, uç noktaların yapılandırma ayarları ve onaylanmış uygulama kullanımıyla ilgili önceden tanımlanmış bir dizi kurala uyup uymadığını doğrulayan bir süreçtir. Mevcut yapılandırmayı, güvenlik açıklarını ve yanlış yapılandırmaları belirlemek için yerleşik endüstri standartları ve kurumsal politikalarla karşılaştırmayı içerir.

Düzenli yapılandırma değerlendirmeleri, kuruluşların güvenlik açıklarını proaktif bir şekilde belirlemesine ve yamalamasına yardımcı oldukları için güvenli ve uyumlu bir ortamın sürdürülmesinde önemlidir. Bu uygulama güvenlik kontrollerini güçlendirir ve güvenlik olayı riskini en aza indirir.

<section id="bkmrk-wazuh-sca-mod%C3%BCl%C3%BC-waz">## Wazuh SCA Modülü

Wazuh, güvenlik ekiplerinin ortamlarındaki yanlış yapılandırmaları tarayıp tespit etmelerine yardımcı olan bir [<span class="doc">Güvenlik Yapılandırma Değerlendirmesi (SCA)</span>](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/guvenlik-yapilandirma-degerlendirmesi) modülü sunar. Wazuh aracısı, izlediği uç noktaları taramak için politika dosyalarını kullanır. Bu dosyalar, izlenen her uç noktada gerçekleştirilecek önceden tanımlanmış kontrolleri içerir.

Wazuh, İnternet Güvenliği Merkezi (CIS) güvenlik ölçütlerine dayalı olarak <span class="doc">SCA politikalarını</span> kullanıma hazır olarak içerir. Bu ölçütler, BT sistemlerini ve verilerini siber saldırılardan korumak için en iyi uygulamalara ilişkin temel kılavuzlar olarak hizmet eder. Güvenli bir temel yapılandırma oluşturmak için net talimatlar sağlar ve kullanıcıların kritik varlıklarını korumak ve olası güvenlik açıklarını azaltmak için etkili önlemler uygulamasını sağlamak üzere rehberlik sunar. Bu standartlara uyarak, genel güvenlik duruşunuzu iyileştirebilir ve işletmenize yönelik siber tehdit riskini azaltabilirsiniz.

Wazuh Güvenlik Yapılandırma Değerlendirmesi (SCA) modülünün diğer bazı faydaları şunlardır:

- **Güvenlik duruşu yönetimi** : Wazuh SCA, kuruluşların uç noktalarının güvenli bir şekilde yapılandırılmasını sağlamalarına yardımcı olur. Bu, yanlış yapılandırmalardan kaynaklanan güvenlik açıklarını en aza indirir ve güvenlik ihlalleri riskini azaltır.
- **Uyumluluk izleme** : Kuruluşların düzenleyici standartlara, en iyi uygulamalara ve iç güvenlik politikalarına uyumu değerlendirmelerine ve uygulamalarına olanak tanır.
- **Sürekli izleme** : Wazuh SCA, uç noktaların yapılandırmasını sürekli olarak izler ve yanlış yapılandırmalar tespit ettiğinde uyarı verir.

</section><section id="bkmrk-wazuh-sca-politikala">## Wazuh SCA Politikalarına Genel Bakış

Wazuh SCA modülü YAML formatında yazılmış politikaları kullanır. Her politika <span class="std std-ref">denetimlerden</span> oluşur ve her denetim bir veya daha fazla kuraldan oluşur. Bu kurallar, dosyaların, dizinlerin, Windows kayıt defteri anahtarlarının, çalışan işlemlerin ve daha fazlasının varlığı gibi bir uç noktanın çeşitli yönlerini inceleyebilir.

Varsayılan olarak, Wazuh aracısı, kural kümesi dizininde bulunan her politika ( `<span class="pre">.yaml</span>`veya `<span class="pre">.yml</span>`dosya) için taramalar çalıştırır. Bu dizin, Wazuh aracısını çalıştıran her işletim sisteminde aşağıdaki konumlarda bulunabilir:

- Linux ve Unix tabanlı ajanlar: `<span class="pre">/var/ossec/ruleset/sca</span>`.
- Windows aracıları: .`<span class="pre">C:\Program</span> <span class="pre">Files</span> <span class="pre">(x86)\ossec-agent\ruleset\sca</span>`
- macOS aracıları: `<span class="pre">/Library/Ossec/ruleset/sca</span>`.

Wazuh ayrıca uç noktaları tarayıp kuruluşunuzun politikalarına uyup uymadıklarını doğrulamak için kullanılabilecek <span class="doc">özel politikalar oluşturmanıza</span> da olanak tanır .

`<span class="pre">/var/ossec/ruleset/sca/cis_ubuntu22-04.yml</span>`Ubuntu 22.04 uç noktalarında kutudan çıktığı haliyle dahil edilen bir CIS politika dosyasının bir kesitini görün . CIS kıyaslamalarına dayanan SCA politikası, sistem güçlendirme için en iyi uygulamalara uyup uymadığını belirlemek için uç noktada kontroller çalıştırır. Kimlikli SCA politikası, dizinin ayrı bir bölümde olup `<span class="pre">28500</span>`olmadığını kontrol eder .`<span class="pre">/tmp</span>`

```
- id: 28500
  title: "Ensure /tmp is a separate partition."
  description: "The /tmp directory is a world-writable directory used for temporary storage by all users and some applications."
  rationale: "Making /tmp its own file system allows an administrator to set additional mount options such as the noexec option on the mount, making /tmp useless for an attacker to install executable code. It would also prevent an attacker from establishing a hard link to a system setuid program and wait for it to be updated. Once the program was updated, the hard link would be broken and the attacker would have his own copy of the program. If the program happened to have a security vulnerability, the attacker could continue to exploit the known flaw. This can be accomplished by either mounting tmpfs to /tmp, or creating a separate partition for /tmp."
  impact: "Since the /tmp directory is intended to be world-writable, there is a risk of resource exhaustion if it is not bound to a separate partition. Running out of /tmp space is a problem regardless of what kind of filesystem lies under it, but in a configuration where /tmp is not a separate file system it will essentially have the whole disk available, as the default installation only creates a single / partition. On the other hand, a RAM-based /tmp (as with tmpfs) will almost certainly be much smaller, which can lead to applications filling up the filesystem much more easily. Another alternative is to create a dedicated partition for /tmp from a separate volume or disk. One of the downsides of a disk-based dedicated partition is that it will be slower than tmpfs which is RAM-based. /tmp utilizing tmpfs can be resized using the size={size} parameter in the relevant entry in /etc/fstab."
  remediation: "First ensure that systemd is correctly configured to ensure that /tmp will be mounted at boot time. # systemctl unmask tmp.mount For specific configuration requirements of the /tmp mount for your environment, modify /etc/fstab or tmp.mount. Example of /etc/fstab configured tmpfs file system with specific mount options: tmpfs 0 /tmp tmpfs defaults,rw,nosuid,nodev,noexec,relatime,size=2G 0 Example of tmp.mount configured tmpfs file system with specific mount options: [Unit] Description=Temporary Directory /tmp ConditionPathIsSymbolicLink=!/tmp DefaultDependencies=no Conflicts=umount.target Before=local-fs.target umount.target After=swap.target [Mount] What=tmpfs Where=/tmp Type=tmpfs."
  references:
    - https://www.freedesktop.org/wiki/Software/systemd/APIFileSystems/
    - https://www.freedesktop.org/software/systemd/man/systemd-fstab-generator.html
  compliance:
    - cis: ["1.1.2.1"]
    - cis_csc_v7: ["14.6"]
    - cis_csc_v8: ["3.3"]
    - mitre_techniques: ["T1499", "T1499.001"]
    - mitre_tactics: ["TA0005"]
    - mitre_mitigations: ["M1022"]
    - cmmc_v2.0: ["AC.L1-3.1.1", "AC.L1-3.1.2", "AC.L2-3.1.5", "AC.L2-3.1.3", "MP.L2-3.8.2"]
    - hipaa: ["164.308(a)(3)(i)", "164.308(a)(3)(ii)(A)", "164.312(a)(1)"]
    - pci_dss_v3.2.1: ["7.1", "7.1.1", "7.1.2", "7.1.3"]
    - pci_dss_v4.0: ["1.3.1", "7.1"]
    - nist_sp_800-53: ["AC-5", "AC-6"]
    - soc_2: ["CC5.2", "CC6.1"]
  condition: all
  rules:
    - 'c:findmnt --kernel /tmp -> r:\s*/tmp\s'
    - "c:systemctl is-enabled tmp.mount -> r:generated|enabled"
```

Dizin `<span class="pre">/tmp</span>`, sistem ve kullanıcı uygulamaları tarafından kısa bir süre için ihtiyaç duyulan verileri depolamak için kullanılır. `<span class="pre">/tmp</span>`Ayrı bir bölüme bağlanma, bir yöneticinin `<span class="pre">noexec</span>`, `<span class="pre">nodev</span>`, ve gibi ek bağlama seçenekleri ayarlamasına olanak tanır `<span class="pre">nosuid</span>`. Bu nedenle, dizini bir saldırganın yürütülebilir kod yüklemesi için işe yaramaz hale getirir. SCA ilke dosyası ayrıca bu sorunun nasıl düzeltileceğine dair öneriler sunar.

</section><section id="bkmrk-sca-sonu%C3%A7lar%C4%B1n%C4%B1-g%C3%B6r%C3%BC">## SCA Sonuçlarını Görüntüleme

Wazuh kontrol panelinde, her bir acente için SCA tarama sonuçlarını görüntülemenize olanak tanıyan bir **Yapılandırma Değerlendirme modülü bulunur.**

<div class="wazuh-image-wrapper align-center">![Yapılandırma Değerlendirme modülü](https://documentation.wazuh.com/current/_images/sca-module1.png)</div></section><section id="bkmrk-sca-sonu%C3%A7lar%C4%B1n%C4%B1n-yor">## SCA Sonuçlarının Yorumlanması

Aşağıdaki görüntü, Ubuntu Linux 22.04 LTS için CIS kıyaslamasına dayalı politikayı göstermektedir. Ubuntu 22.04 uç noktasına karşı 191 denetimin yürütüldüğünü görebilirsiniz. Bunlardan 56'sı geçti, 87'si başarısız oldu ve 48'i uç noktaya uygulanamaz. Ayrıca, geçilen test sayısına göre hesaplanan %39'luk bir puan da göstermektedir.

<div class="wazuh-image-wrapper align-center">![Ubuntu 22.04 kontrolleri için CIS kıyaslama politikası](https://documentation.wazuh.com/current/_images/cis-benchmark-ubuntu22-results1.png)</div>Daha fazla bilgi edinmek için çeklere tıklayabilirsiniz. Aşağıdaki resimde gerekçe, düzeltme ve kimliği olan çekin açıklaması gibi bilgileri görebilirsiniz `<span class="pre">3003</span>`.

<div class="wazuh-image-wrapper align-center">![Ubuntu 22.04 için CIS kıyaslama sonuçları kontrol kimliği 3003](https://documentation.wazuh.com/current/_images/check-3003-results1.png)</div>Yukarıdaki SCA tarama sonucu, `<span class="pre">failed</span>`ssh için genel anahtar kimlik doğrulamasının etkinleştirilmediğini gösteriyor. Düzeltme uygulanırsa, sonuç `<span class="pre">passed</span>`uç noktanın güvenliğini artıracak şekilde değişecektir.

</section><section id="bkmrk-sca-iyile%C5%9Ftirme-ad%C4%B1m">## SCA İyileştirme Adımlarının Uygulanması

Önceki bölümdeki örnekte, Wazuh SCA tarafından sağlanan düzeltmenin uygulanması uç noktanın güvenliğini artırır. Bu, `<span class="pre">PubkeyAuthentication</span>`dosyadaki seçenek değerinin değiştirilmesini içerir `<span class="pre">sshd_config</span>`. Aşağıdaki görüntüde, kontrolün durumunun . `<span class="pre">3003</span>`olarak değiştiğini görebilirsiniz `<span class="pre">passed</span>`.

<div class="wazuh-image-wrapper align-center">![3003 çeki için durum geçti](https://documentation.wazuh.com/current/_images/sca-checks-status-changed1.png)</div>Wazuh SCA modülünü kullanarak yanlış yapılandırmaları tespit edebilir, bunları düzeltebilir ve uç noktalarınızın sektördeki en iyi uygulamalara uyduğunu doğrulayabilirsiniz. Bu proaktif yaklaşım, ortamınızdaki güvenlik ihlallerinin olasılığını önemli ölçüde azaltır.

</section>

# Zararlı Tespiti

Kötü amaçlı yazılım, kötü amaçlı yazılım anlamına gelir ve bilgisayar sistemlerine, ağlara veya kullanıcılara zarar vermek veya bunları istismar etmek için özel olarak tasarlanmış herhangi bir yazılımı ifade eder. Yetkisiz erişim elde etmek, hasara yol açmak, hassas bilgileri çalmak veya hedef sistemde başka kötü amaçlı faaliyetler gerçekleştirmek amacıyla oluşturulur. Her biri belirli işlevlere ve enfeksiyon yöntemlerine sahip çeşitli kötü amaçlı yazılım türleri vardır. Bazı yaygın kötü amaçlı yazılım türleri arasında virüsler, solucanlar, fidye yazılımları, botnet'ler, casus yazılımlar, truva atları ve kök araç takımları bulunur.

Kötü amaçlı yazılım tespiti, bilgisayar sistemlerini ve ağlarını siber tehditlerden korumak için çok önemlidir. Veri ihlaline, sistem ihlaline ve mali kayba neden olabilecek kötü amaçlı yazılımları belirlemeye ve azaltmaya yardımcı olur.

<section id="bkmrk-k%C3%B6t%C3%BC-ama%C3%A7l%C4%B1-yaz%C4%B1l%C4%B1m--1">## Kötü Amaçlı Yazılım Tespiti İçin Wazuh

Yalnızca imza tabanlı tespitlere dayanan geleneksel yöntemlerin sınırlamaları vardır ve yeni tehditleri yakalamada başarısız olurlar. İmza tabanlı yaklaşımlar, sıfırıncı gün saldırılarını, polimorfik kötü amaçlı yazılımları ve tehdit aktörleri tarafından kullanılan diğer kaçınma tekniklerini tespit etmede zorluk çeker. Sonuç olarak, kuruluşlar tespit edilemeyen ihlaller ve veri sızdırma riski altındadır. Wazuh, kuruluşların karmaşık ve kaçamak tehditleri etkili bir şekilde tespit etmelerini ve bunlara yanıt vermelerini sağlar. Wazuh, kötü amaçlı yazılım özelliklerini, etkinlikleri, ağ bağlantılarını ve daha fazlasını tanımlayan farklı modülleri kapsar.

<section id="bkmrk-tehdit-alg%C4%B1lama-kura">### Tehdit Algılama Kurallarıyla Kötü Amaçlı Faaliyetlerin Tespiti

Wazuh, davranış tabanlı kötü amaçlı yazılım tespitini etkinleştiren tehdit tespit kurallarına sahiptir. Wazuh, yalnızca önceden tanımlanmış imzalara güvenmek yerine, kötü amaçlı yazılım tarafından sergilenen anormal davranışları izleme ve analiz etmeye odaklanır. Bu, Wazuh'un bilinen ve daha önce bilinmeyen tehditleri tespit etmesini sağlar. Bu şekilde, Wazuh siber tehditlere karşı proaktif ve uyarlanabilir bir savunma sağlar. Wazuh, tanınan kötü amaçlı yazılım kalıpları için uyarıları tetiklemek üzere özel olarak tasarlanmış, kullanıma hazır kural setlerine sahiptir ve olası güvenlik olaylarına hızlı bir yanıt sağlar. Örneğin, aşağıdaki görüntü, `<span class="pre">92213</span>`kötü amaçlı yazılımlar tarafından yaygın olarak kullanılan bir klasöre bir yürütülebilir dosya bırakıldığında tetiklenen kural kimliğine sahip bir uyarıyı gösterir. Bu uyarı, güvenlik ekiplerini soruşturma ve düzeltme sürecini başlatmaya yönlendirir.

<div class="wazuh-image-wrapper align-center">![Yürütülebilir dosya kötü amaçlı yazılım uyarısı tarafından kullanılan klasöre bırakıldı](https://documentation.wazuh.com/current/_images/executable-dropped-in-folder1.png)</div><span class="doc">  
Wazuh, kullanıcıların algılamada daha fazla esneklik için özel kurallar</span> oluşturmasına olanak tanır , ilgili etkinliklere odaklanmalarını ve kötü amaçlı yazılım algılamasını optimize etmelerini sağlar. Wazuh, izlenen uç noktalardan gelen günlükleri kod çözer ve alanlara düzenler, daha sonra kötü amaçlı etkinlik algılandığında uyarı vermek için özel kurallar oluşturmak üzere kullanılabilir.

Wazuh kuralları, yanlış pozitifleri azaltmak ve bilinen kötü amaçlı yazılımları belirli davranışlara göre tespit etmek için tehlike göstergelerini (IOC'ler) belirten birden fazla alan kullanır. Bu kurallar, kapsamlı tespit için saldırı, ayrıcalık yükseltme, yanal hareket, karartma ve sızdırma gibi ilgili kötü amaçlı yazılım etkinliklerini birbirine bağlayabilir.

Aşağıda, LimeRAT kötü amaçlı yazılımının kötü amaçlı faaliyetleri konusunda uyarı vermek için oluşturulmuş bazı Wazuh özel kurallarına bir örnek verilmiştir:

```
<group name="lime_rat,sysmon,">

  <!-- Rogue create netflix.exe creation -->
  <rule id="100024" level="12">
    <if_sid>61613</if_sid>
    <field name="win.eventdata.image" type="pcre2">\.exe</field>
    <field name="win.eventdata.targetFilename" type="pcre2">(?i)[c-z]:\\\\Users\\\\.+\\\\AppData\\\\Roaming\\\\checker netflix\.exe</field>
    <description>Potential LimeRAT activity detected: checker netflix.exe created at $(win.eventdata.targetFilename) by $(win.eventdata.image).</description>
    <mitre>
      <id>T1036</id>
    </mitre>
  </rule>

  <!-- Registry key creation for persistence -->
  <rule id="100025" level="12">
    <if_group>sysmon</if_group>
    <field name="win.eventdata.details" type="pcre2">(?i)[c-z]:\\\\Users\\\\.+\\\\AppData\\\\Roaming\\\\checker netflix\.exe</field>
    <field name="win.eventdata.targetObject" type="pcre2" >HKU\\\\.+\\\\Software\\\\Microsoft\\\\Windows\\\\CurrentVersion\\\\Run\\\\checker netflix\.exe</field>
    <field name="win.eventdata.eventType" type="pcre2" >^SetValue$</field>
    <description>Potential LimeRAT activity detected:  $(win.eventdata.details) added itself to the Registry as a startup program $(win.eventdata.targetObject) to establish persistence.</description>
    <mitre>
      <id>T1547.001</id>
    </mitre>
  </rule>

  <!-- Network activity detection -->
  <rule id="100026" level="12">
    <if_sid>61605</if_sid>
    <field name="win.eventdata.image" type="pcre2">(?i)[c-z]:\\\\Users\\\\.+\\\\AppData\\\\Roaming\\\\checker netflix\.exe</field>
    <description>Potential LimeRAT activity detected: Suspicious DNS query made by $(win.eventdata.image).</description>
    <mitre>
      <id>T1572</id>
    </mitre>
  </rule>


  <!-- LimeRAT service creation -->
  <rule id="100028" level="12">
    <if_sid>61614</if_sid>
    <field name="win.eventdata.targetObject" type="pcre2" >HKLM\\\\System\\\\CurrentControlSet\\\\Services\\\\disk</field>
    <field name="win.eventdata.eventType" type="pcre2" >^CreateKey$</field>
    <description>Potential LimeRAT activity detected: LimeRAT service $(win.eventdata.targetObject) has been created on $(win.system.computer).</description>
      <mitre>
    <id>T1543.003</id>
      </mitre>
  </rule>

</group>
```

Bu kurallar , Wazuh panosundaki **Tehdit Avı** modülünde görülebilen uyarılar oluşturur .

<div class="wazuh-image-wrapper align-center">![LimeRAT özel uyarı örneği](https://documentation.wazuh.com/current/_images/limerat-custom-alerts-example1.png)</div>  
Tam yapılandırma için Wazuh ile LimeRat tespiti ve tepkisi hakkındaki blog yazısına bakın .

Wazuh, kötü amaçlı yazılımlara işaret eden davranışları belirler, gerçek zamanlı uyarılar ve bildirimler üretir ve böylece güvenlik ekiplerinin hızlı bir şekilde yanıt vermesini ve potansiyel riskler tırmanmadan önce bunları azaltmasını sağlar.

</section><section id="bkmrk-k%C3%B6t%C3%BC-ama%C3%A7l%C4%B1-yaz%C4%B1l%C4%B1m--3">### Kötü Amaçlı Yazılım Etkinliğini Tespit Etmek İçin Dosya Bütünlüğü İzleme Özelliğinden Yararlanma

Dosya Bütünlüğü İzleme (FIM), kötü amaçlı yazılım tespitinde değerli bir bileşendir. Wazuh, izlenen uç noktalardaki dosya ve dizinlerdeki değişiklikleri izlemek ve tespit etmek için [<span class="doc">FIM yetenekleri</span>](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/dosya-butunlugunun-izlenmesi) sağlar. Bu değişiklikler oluşturma, değiştirme veya silmeyi içerir. FIM temel içgörüler sağlarken, onu diğer yetenekler ve entegrasyonlarla birleştirmek kötü amaçlı yazılım tespiti için etkinliğini daha da artırır. Wazuh, güvenlik ekiplerinin FIM olaylarına dayalı özel kurallar oluşturmasına olanak tanır ve hedefli kötü amaçlı yazılım tespitini mümkün kılar. Bu özelleştirilebilir kurallar, FIM olaylarını şüpheli dosya uzantıları, kod parçacıkları veya bilinen kötü amaçlı yazılım imzaları gibi belirli tehlike göstergeleriyle ilişkilendirir.

Aşağıdaki görüntü, bir web kabuğunun web sunucusunda bir dosya oluşturduğunda veya değiştirdiğinde oluşan uyarıyı göstermektedir.

<div class="wazuh-image-wrapper align-center">![Web kabuğu FIM uyarısı](https://documentation.wazuh.com/current/_images/web-shell-fim-alert1.png)</div>Kötü amaçlı yazılımlar, kalıcılık oluşturma ve diğer kötü amaçlı eylemleri gerçekleştirme gibi kötü amaçlı hedeflere ulaşmak için sıklıkla Windows Kayıt Defterini hedef alır. Wazuh Dosya Bütünlüğü İzleme (FIM) modülü, değişiklikleri tespit etmek için yaygın olarak hedeflenen kayıt defteri yollarını izleyen <span class="doc">Windows Kayıt Defteri izlemesini</span> içerir . Değişiklikler meydana geldiğinde, FIM modülü gerçek zamanlı uyarıları tetikleyerek güvenlik ekiplerinin şüpheli kayıt defteri anahtarı manipülasyonunu hızla belirlemesini ve bunlara yanıt vermesini sağlar.

Aşağıdaki görseller Wazuh FIM modülünün panosunu ve Windows Kayıt Defteri değişikliklerinin olaylarını göstermektedir.

<div class="wazuh-image-wrapper align-center">![FIM modül panosundaki Windows kayıt defteri değişiklikleri](https://documentation.wazuh.com/current/_images/fim-registry-modification-dashboard1.png)</div><div class="wazuh-image-wrapper align-center">  
</div></section></section><div class="wazuh-image-wrapper align-center" id="bkmrk--4"></div><div class="wazuh-image-wrapper align-center" id="bkmrk--5"></div><section id="bkmrk-tehdit-istihbarat%C4%B1-e"><section id="bkmrk--6"><div class="wazuh-image-wrapper align-center">![Windows kayıt defteri değişiklikleri olaylarıyla FIM modülü](https://documentation.wazuh.com/current/_images/fim-registry-modification-events1.png)</div></section><section id="bkmrk-tehdit-istihbarat%C4%B1-e-1">### Tehdit İstihbaratı Entegrasyonuyla Kötü Amaçlı Yazılım Algılamayı Geliştirme

<span class="std std-ref">Kullanıcılar, tehdit istihbarat kaynaklarıyla entegre</span> olarak kötü amaçlı yazılım tespit yeteneklerini artırabilirler . Bu istihbarat beslemeleri, bilinen kötü amaçlı IP adresleri, etki alanları, URL'ler ve diğer tehlike göstergeleri hakkında ek güncel bilgilerle Wazuh bilgi tabanını zenginleştirir. Wazuh'un entegre olabileceği tehdit istihbarat kaynaklarına örnek olarak VirusTotal, MISP ve daha fazlası verilebilir.

<div class="wazuh-image-wrapper align-center">![VirusTotal entegrasyon örneği uyarısı](https://documentation.wazuh.com/current/_images/virustotal-integration-alert1.png)</div>  
[<span class="doc">Wazuh, tanımlanan IOC'leri CDB listelerinde</span>](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/cdb-listelerini-kullanma) (sabit veritabanları) depolanan bilgilerle karşılaştırarak kötü amaçlı dosyaları proaktif bir şekilde belirler . Bu listeler, dosya karmaları, IP adresleri ve etki alanı adları dahil olmak üzere bilinen kötü amaçlı yazılım tehlike göstergelerini (IOC'ler) depolayabilir.

`<span class="pre">key:value</span>`Girişleri, özelleştirilmiş algılama için her iki biçimde de özelleştirebilirsiniz `<span class="pre">key:</span>`, bunun bir örneği aşağıda görülmektedir. Mirai ve Xbash kötü amaçlı yazılımlarının bilinen MD5 kötü amaçlı yazılım karmalarını içeren bir CBD listesi algılama için kullanılır:

```
e0ec2cd43f71c80d42cd7b0f17802c73:mirai
55142f1d393c5ba7405239f232a6c059:Xbash
```

Tespit edildiğinde bu uyarılar, aşağıda görüldüğü gibi Wazuh kontrol panelinin **Tehdit Avı** modülünde gözlemlenir .

<div class="wazuh-image-wrapper align-center">![Bilinen kötü amaçlı yazılım karmasıyla dosya uyarısı](https://documentation.wazuh.com/current/_images/known-malware-hash-alert1.png)</div>Tam yapılandırmalar için Kullanım örneğine bakın <span class="std std-ref">: CDB listesindeki dosya karma değerlerini kullanarak kötü amaçlı yazılımları tespit etme</span> .

</section><section id="bkmrk-rootkit-tespiti-ile-">### Rootkit Tespiti ile Gizli Tehditleri Açığa Çıkarma

Rootkit'ler, sistem çağrılarını değiştirmek veya çekirdek veri yapılarını değiştirmek gibi işletim sistemi işlevlerini manipüle ederek bir uç noktadaki kötü amaçlı yazılımların varlığını gizlemek için tasarlanmış kötü amaçlı yazılımlardır. Wazuh, izlenen uç noktayı periyodik olarak tarayarak hem çekirdek hem de kullanıcı alanı düzeyinde rootkit'leri tespit eden bir <span class="doc">Rootcheck modülüne</span> sahiptir . Rootcheck, olası rootkit etkinliğini belirler ve uyarır. Wazuh, sistem davranışını analiz ederek ve bunu bilinen rootkit kalıplarıyla karşılaştırarak rootkit ile ilgili kalıpları derhal tespit eder ve daha fazla araştırma için uyarılar verir.

Aşağıda, Wazuh Rootcheck modülünün dosya sisteminde bir anormallik tespit ettiğinde oluşturduğu bir uyarının örneğini gösteriyoruz:

```
** Alert 1668497750.1838326: - ossec,rootcheck,pci_dss_10.6.1,gdpr_IV_35.7.d,
2022 Nov 15 09:35:50 (Ubuntu) any->rootcheck
Rule: 510 (level 7) -> 'Host-based anomaly detection event (rootcheck).'
Rootkit 't0rn' detected by the presence of file '/usr/bin/.t0rn'.
title: Rootkit 't0rn' detected by the presence of file '/usr/bin/.t0rn'.
```

<span class="doc">Wazuh, rootkit davranış algılama yeteneklerini</span> geliştirmeye devam ederken , [<span class="doc">Komut izleme modülü</span>](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/komut-izleme) ayrıca uç noktalardaki komut satırı etkinliklerini izlemek üzere yapılandırılabilir ve bu da kötü amaçlı komutların ve kötü amaçlı yazılım etkinliklerinin algılanmasını sağlar. Bu modül, kuruluşlara gizli tehditleri ortaya çıkarmak ve sistemlerini etkili bir şekilde korumak için kapsamlı bir yaklaşım sağlar.

</section><section id="bkmrk-%C4%B0zleme-sistemi-k%C3%B6t%C3%BC-">### İzleme Sistemi Kötü Amaçlı Yazılım ve Anormallik Algılamayı Gerektirir

Wazuh, kötü amaçlı yazılım tespitini güçlendirmek ve anormallik tespitine yardımcı olmak için Linux uç noktalarındaki [<span class="doc">sistem çağrılarını izler . Wazuh, sistem çağrılarını izlemek için Linux Denetim sistemini kullanır.</span>](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/izleme-sistemi-cagrilari)

Wazuh Dosya Bütünlüğü İzleme (FIM) ve tehdit istihbaratı entegrasyonuyla birlikte sistem çağrısı izleme, kötü amaçlı yazılım tespitini geliştirir. Dosya erişimi, komut yürütme ve ayrıcalık yükseltme gibi güvenlikle ilgili olayları yakalayarak olası güvenlik olaylarına ilişkin gerçek zamanlı içgörüler sağlar. Bu kapsamlı yaklaşım, kuruluşların siber güvenlik dayanıklılığını güçlendirir. Aşağıdaki görüntüde, Ubuntu Linux 22.04 için Wazuh panosundaki ayrıcalık kötüye kullanımı uyarılarını görselleştirebilirsiniz.

<div class="wazuh-image-wrapper align-center">![Ayrıcalık kötüye kullanımı uyarıları](https://documentation.wazuh.com/current/_images/privilege-abuse-alerts1.png)</div>Wazuh, güvenlik ekiplerinin Auditd tarafından sağlanan denetim kurallarını kullanmasını sağlar. Sistem çağrı olaylarına dayalı özel kurallar oluşturmak kötü amaçlı yazılım tespit çabalarını geliştirir ve genel siber güvenlik dayanıklılığını güçlendirir.

</section></section>

# Dosya Bütünlük Monitörleme (FIM)

# Dosya Bütünlüğünün İzlenmesi

<div id="bkmrk-">  
</div>**Dosya Bütünlüğü İzleme** (FIM), dosya ekleme, değiştirme veya silme olayları olduğunda algılamak ve uyarmak için dosyaların ve dizinlerin bütünlüğünü izlemeyi içerir. FIM, bu varlıkların bütünlüğünü düzenli olarak tarayarak ve doğrulayarak hassas dosyalar ve veriler için önemli bir koruma katmanı sağlar. Bir siber saldırının göstergesi olabilecek dosya değişikliklerini belirler ve gerekirse daha fazla araştırma ve düzeltme için uyarılar oluşturur.

Wazuh açık kaynaklı [<span class="doc">Dosya Bütünlüğü İzleme</span>](https://documentation.wazuh.com/current/user-manual/capabilities/file-integrity/index.html) modülü, dosya oluşturma, değiştirme ve silme hakkında kapsamlı bilgi edinmek için izlenen dizinler veya dosyalar içinde gerçekleştirilen etkinlikleri izler. Bir dosya değiştirildiğinde, Wazuh onun sağlama toplamını önceden hesaplanmış bir temel çizgiyle karşılaştırır ve bir uyumsuzluk bulursa bir uyarı tetikler.

Açık kaynaklı FIM modülü, izlenen dosyaların hassasiyet düzeyine bağlı olarak gerçek zamanlı izleme ve planlı taramalar gerçekleştirir.

## Dosya Bütünlüğü İzleme tarama sonuçlarını görüntüleme

Wazuh panosunda, izlenen uç noktalardan tetiklenen tüm dosya bütünlüğü olaylarının raporlandığı özel bir **Dosya Bütünlüğü İzleme** modülü bulabilirsiniz . Bu, izlenen dizinlerin durumu ve güvenlik duruşu üzerindeki potansiyel etkileri hakkında değerli bilgiler sağladığı için görünürlüğü artırır. [<span class="doc">Wazuh FIM panosunda</span>](https://documentation.wazuh.com/current/user-manual/capabilities/file-integrity/interpreting-fim-module-analysis.html) FIM analiz sonuçlarını görüntülemek için üç farklı bölüm bulunur; **Envanter, Pano ve Olaylar** .

1. Envanter bölümü **,** FIM modülünün dizinlediği tüm dosyaların bir listesini görüntüler. Her dosyanın dosya adı, son değişiklik tarihi, kullanıcı, kullanıcı kimliği, grup ve dosya boyutu gibi giriş bilgileri vardır.

[![fim-module-inventory1.png](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/scaled-1680-/C5sfim-module-inventory1.png)](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/C5sfim-module-inventory1.png)

2\. Pano bölümü **,** tüm izlenen uç noktalar için FIM modülü tarafından tetiklenen olayların genel görünümünü gösterir. Ayrıca, seçili izlenen uç nokta için olayları gösterecek şekilde düzenleyebilirsiniz.

[![fim-dashboard1.png](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/scaled-1680-/B1Afim-dashboard1.png)](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/B1Afim-dashboard1.png)

3\. **Olaylar** bölümü , FIM modülü tarafından tetiklenen uyarıları gösterir. Aracı adı, izlenen dosyanın dosya yolu, FIM olayının türü, uyarının açıklaması ve her uyarının kural düzeyi gibi ayrıntıları görüntüler.

[![fim-alerts1.png](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/scaled-1680-/fim-alerts1.png)](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/fim-alerts1.png)

<section id="bkmrk-a%C5%9Fa%C4%9F%C4%B1da-wazuh-fim-mo">Aşağıda Wazuh FIM modülünün ortamınızda izleme yapmanıza yardımcı olacağı yaygın kullanım durumları listelenmiştir.

</section><section id="bkmrk--4"></section><section id="bkmrk-dosya-b%C3%BCt%C3%BCnl%C3%BC%C4%9F%C3%BCn%C3%BCn-i">#### Dosya bütünlüğünün izlenmesi

Yapılandırma dosyalarında ve dosya özniteliklerinde yapılan değişiklikler, bir BT altyapısındaki uç noktalarda sık görülen olaylardır. Ancak doğrulanmazsa, uç noktaların veya bunlarda çalışan uygulamaların davranışını etkileyebilecek yetkisiz ve kasıtsız değişiklikler olabilir. Wazuh FIM modülü, gerçek zamanlı olarak dosya değişikliklerini tespit etmek için belirli dosyalar ve dizinler üzerinde periyodik taramalar çalıştırır. Mevcut durumun bir taban çizgisini oluşturmak için belirlenen dosyaları tarar. Toplam kontrol değerlerini ve öznitelik değerlerini taban çizgiyle karşılaştırarak dosya değişikliklerini kontrol eder ve tutarsızlıklar bulunursa uyarılar üretir.

Wazuh FIM modülü, varlıkların etkili bir şekilde izlenmesini sağlayan çeşitli yapılandırma seçeneklerini destekler:

- [<span class="std std-ref">Gerçek zamanlı izleme</span>](https://documentation.wazuh.com/current/user-manual/capabilities/file-integrity/basic-settings.html#real-time-monitoring) : FIM modülü,`<span class="pre">realtime</span>`belirtilen dizinlerin sürekli izlenmesini sağlayan bir öznitelik sağlar. Bu özellik özellikle kritik dizinleri izlemek ve değişiklikleri meydana geldikten hemen sonra izlemek için kullanışlıdır. Wazuh, dosya değişiklikleri meydana gelirse gerçek zamanlı olarak raporlanacak izlenen uç noktalardaki dizinleri veya dosyaları belirtmenize olanak tanır.
- [<span class="std std-ref">Zamanlanmış izleme</span>](https://documentation.wazuh.com/current/user-manual/capabilities/file-integrity/basic-settings.html#scheduled-scans) :`<span class="pre">frequency</span>`Wazuh FIM modülündeki seçenek, kullanıcıların izlenen uç noktalarınızda gerçekleştirilen her FIM taramasının zamanlamasını özelleştirmesine olanak tanır. FIM modülü için varsayılan tarama aralığı 12 saattir (43200 saniye) ve her uç noktada özelleştirilebilir. Alternatif olarak, taramalar scan\_time[<span class="std std-ref"> ve</span>](https://documentation.wazuh.com/current/user-manual/reference/ossec-conf/syscheck.html#reference-ossec-syscheck-scan-time) scan\_day[<span class="std std-ref"> seçenekleri</span>](https://documentation.wazuh.com/current/user-manual/reference/ossec-conf/syscheck.html#reference-ossec-syscheck-scan-day) kullanılarak zamanlanabilir . Bu seçenekler, kullanıcıların mesai saatleri dışında veya tatillerde FIM taramaları ayarlamasına yardımcı olur.
- [<span class="std std-ref">Kim-veri izleme</span>](https://documentation.wazuh.com/current/user-manual/capabilities/file-integrity/advanced-settings.html#who-data-monitoring) : Wazuh, kim-veri işlevselliğini kullanarak dosya değişikliklerine ilişkin gelişmiş içgörüler yakalar. Bu işlevsellik, algılanan dosya değişiklikleri hakkında önemli bilgileri belirlemek için Linux Denetim alt sistemi ve Microsoft Windows SACL gibi denetim araçlarını kullanır. Kim-veri izleme işlevselliği, FIM modülünün değişiklik olayının ne zaman gerçekleştiği, değişikliği kimin veya neyin yaptığı ve hangi içeriğin değiştirildiği hakkında bilgi edinmesini sağlar. Bu, hesap verebilirliği sürdürmede ve izlenen dosyalarda veya dizinlerde yapılan değişikliklerin onaylanmış süreçler kullanılarak yetkilendirilip yetkilendirilmediğini ve gerçekleştirilip gerçekleştirilmediğini doğrulamada faydalıdır.

Aşağıda, Windows uç noktasında izlenen bir dosya değiştirildiğinde oluşturulan bir uyarının örneği gösterilmektedir.

[![fim-modified-file-alert1.png](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/scaled-1680-/0M1fim-modified-file-alert1.png)](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/0M1fim-modified-file-alert1.png)

Uyarı alanlarında, *who-data* meta verisi, kullanıcının `<span class="pre">wazuh</span>`kelimeyi `<span class="pre">Hello</span>`dosyaya işlem `<span class="pre">audit_docu.txt</span>`kullanılarak eklediğini gösterir `<span class="pre">Notepad.exe</span>`.

[![fim-modified-file-alert-details1.png](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/scaled-1680-/fim-modified-file-alert-details1.png)](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/fim-modified-file-alert-details1.png)

- [<span class="std std-ref">Dosya değerlerindeki değişiklikleri raporlama</span>](https://documentation.wazuh.com/current/user-manual/capabilities/file-integrity/basic-settings.html#report-changes-in-file-values) : FIM modülü,`<span class="pre">report_changes</span>`bir metin dosyasında değiştirilen tam içeriği kaydeden ve Wazuh sunucusuna bildiren bir öznitelik sağlar. Öznitelik, Wazuh aracısının izlenen dosyaların kopyalarını daha fazla inceleme için her uç noktadaki özel bir konuma yapmasını sağlar. Bu izleme seçeneği, kullanıcılar izlenen dizinlerdeki dosya değişiklikleri bilinen kötü amaçlı etkinliklerin davranışıyla eşleştiğinde belirli yanıtlar başlatmak istediklerinde yararlıdır. Örneğin, aşağıdaki uyarı, Wazuh`<span class="pre">webshell-script.php</span>`izlenen bir dizinde bir web kabuğu komut dosyası dosyasının oluşturulduğunu algıladığında bunu gösterir.

[![web-shell-scripting-alert1.png](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/scaled-1680-/web-shell-scripting-alert1.png)](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/web-shell-scripting-alert1.png)

<section id="bkmrk-dosya-%C3%B6zniteliklerin">- [<span class="std std-ref">Dosya özniteliklerini kaydetme</span>](https://documentation.wazuh.com/current/user-manual/capabilities/file-integrity/basic-settings.html#record-file-attributes) : Kullanıcılar, izlenen bir dosyanın belirli özniteliklerini kaydetmek üzere FIM modülünü yapılandırabilir. Wazuh, kullanıcıların FIM modülünün kaydedeceği veya yoksayacağı dosya meta verilerini belirtmek için kullanabileceği çeşitli dosya özniteliklerini destekler. Örneğin, bu izleme seçeneği, kullanıcılar yalnızca bir yapılandırma dosyasının SHA-256 karma değerini kaydetmek ve diğer karma türlerini hariç tutmak istediklerinde yararlı olacaktır.

### Kötü amaçlı yazılımları tespit etme ve bunlara yanıt verme

Wazuh FIM modülü, kapsamlı bir güvenlik izleme ortamı oluşturmak için diğer Wazuh yetenekleri ve üçüncü taraf tehdit istihbarat çözümleriyle entegre olur. Bu, kötü amaçlı yazılım algılama ve yanıt yeteneklerini geliştirmek ve siber tehditlere karşı sağlam bir savunma sağlamak için zorunludur.

Wazuh FIM modülü, aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere çeşitli entegrasyonları destekler:

- **Dosya bütünlüğü izleme ve YARA** : Wazuh FIM modülü ve YARA aracı birleştirilerek, şüpheli dosya eklemeleri veya değişiklikleri belirlendiğinde kötü amaçlı yazılımları tespit etmek mümkündür. YARA kural dosyaları, izlenen uç noktalara indirilen kötü amaçlı yazılım göstergelerinin örneklerini içerir. FIM modülü izlenen dosya veya dizinde bir değişiklik tespit ettiğinde, bunun kötü amaçlı yazılım olup olmadığını belirlemek için bir betik kullanarak bir YARA taraması yürütür. YARA kuralı bir dosyayla eşleşme bulursa, tarama sonuçlarını kod çözme ve uyarı için Wazuh sunucusuna gönderir. Bu, Wazuh sunucusunda yapılandırılan özel kural ve kod çözücü yapılandırmalarına göre raporlanır. [<span class="doc">Wazuh FIM modülünün YARA ile nasıl entegre edileceği</span>](https://documentation.wazuh.com/current/user-manual/capabilities/malware-detection/fim-yara.html) hakkında daha fazla bilgi için bu belgelere bakın .
- **Dosya bütünlüğü izleme ve VirusTotal** : Wazuh [<span class="doc">Integrator modülü,</span>](https://documentation.wazuh.com/current/user-manual/reference/ossec-conf/integration.html) VirusTotal gibi harici API'lere ve uyarı araçlarına bağlanır. [<span class="doc">VirusTotal entegrasyonu,</span>](https://documentation.wazuh.com/current/user-manual/capabilities/malware-detection/virus-total-integration.html) FIM modülü tarafından izlenen dosyalar ve dizinler içindeki kötü amaçlı dosya karmalarını tespit etmek için VirusTotal API'sini kullanır. Etkinleştirildikten sonra, FIM uyarılar ürettiğinde, Wazuh uyarıdan işaretli dosyayla ilişkili karma değerini çıkarmak için VirusTotal entegrasyonunu başlatır. VirusTotal API daha sonra bu karmaları potansiyel olarak kötü amaçlı içerik için tarama motorlarıyla karşılaştırmak için kullanılır.
- **Dosya bütünlüğü izleme ve Aktif Yanıt** : [<span class="doc">Wazuh Aktif Yanıt</span>](https://documentation.wazuh.com/current/user-manual/capabilities/active-response/index.html) modülü, zamanında belirlenen tehditlere otomatik olarak yanıt verir. Bu kombinasyon, FIM modülünün yalnızca kötü amaçlı etkinlikleri algılamasını değil, aynı zamanda bunlara yanıt vermesini de sağlar. FIM modülü izlenen ortamınızdaki dosya değişikliklerini algıladığında yürütülecek aktif yanıt betiklerini yapılandırabilirsiniz. Ayrıca, gerçekleştirilen yanıt için uyarılar da üretir. Bu, algılanan kötü amaçlı değişiklikler zamanında giderildiği için Ortalama Yanıt Süresini (MTTR) azaltır.
    
    Aşağıdaki görüntüde Wazuh, izlenen uç noktaya bir dosya eklendiğinde tetiklenir. VirusTotal API dosyayı tarar ve 55 motorda kötü amaçlı içerik olarak tanımlar. Ardından Wazuh Active Response modülü tehdidi izlenen uç noktadan kaldırmak için hemen harekete geçer.

[![fim-ar-virustotal-alerts1.png](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/scaled-1680-/fim-ar-virustotal-alerts1.png)](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/fim-ar-virustotal-alerts1.png)

- **Dosya bütünlüğü izleme ve CDB listesi** : Wazuh FIM modülü, [<span class="doc">CDB listeleriyle (sabit veritabanı)</span>](https://documentation.wazuh.com/current/user-manual/capabilities/malware-detection/cdb-lists-threat-intelligence.html) birleştirildiğinde bilinen kötü amaçlı yazılım imzalarının varlığını kontrol ederek kötü amaçlı dosyaları da algılar . CDB listeleri, dosya karmaları, IP adresleri ve etki alanı adları gibi bilinen kötü amaçlı yazılım Tehlikeye Atma göstergelerini (IOC'ler) depolamak için kullanılır. CDB listeleri oluşturulduğunda, Wazuh, dosya karmaları gibi FIM uyarılarından gelen alan değerlerinin CDB listelerinde depolanan anahtarlarla eşleşip eşleşmediğini kontrol eder. Eşleşirse, özel kuralınızı nasıl yapılandırdığınıza bağlı olarak bir uyarı ve yanıt oluşturur.

[![malware-hash-file-alerts1.png](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/scaled-1680-/malware-hash-file-alerts1.png)](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/malware-hash-file-alerts1.png)

</section>## Windows Kayıt Defterini İzleme

Wazuh FIM modülü, Windows Kayıt Defteri girdilerini düzenli olarak tarar, yerel bir veritabanında denetim toplamlarını ve özniteliklerini depolar ve kayıt defteri değerlerinde değişiklikler algılandığında uyarı verir. Bu, kullanıcıları kötü amaçlı olsun veya olmasın, kullanıcı etkinliklerinden veya yazılım yüklemelerinden kaynaklanan kayıt defteri değişiklikleri hakkında bilgilendirir.

Wazuh açık kaynaklı FIM modülünü çeşitli yapılandırma seçeneklerini kullanarak [<span class="doc">Windows Kayıt Defteri değerlerini</span>](https://documentation.wazuh.com/current/user-manual/capabilities/file-integrity/windows-registry-monitoring.html) izleyecek şekilde yapılandırabilirsiniz . [<span class="std std-ref">windows\_registry</span>](https://documentation.wazuh.com/current/user-manual/reference/ossec-conf/syscheck.html#reference-ossec-syscheck-windows-registry)`<span class="pre">report_changes</span>` seçeneğindeki öznitelik, izlenen Windows Kayıt Defteri değerinde algılanan değişikliklerin ayrıntılı bir dökümünü sağlar. Modülün hangi Windows Kayıt Defteri özniteliklerini kaydedeceğini veya yoksayacağını yapılandırabilirsiniz. Örneğin, CDB listeniz yalnızca kötü amaçlı dosyaların SHA1 karmalarını içeriyorsa, özniteliği kaydetmeyi ve yoksaymayı seçebilirsiniz .`<span class="pre">check_sha1sum</span>``<span class="pre">check_md5sum</span>`

Aşağıdaki görüntü, izlenen bir uç noktadaki değiştirilmiş bir Windows kayıt defteri değerinin olayını göstermektedir.

[![fim-modified-registry-key-alert1.png](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/scaled-1680-/fim-modified-registry-key-alert1.png)](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/fim-modified-registry-key-alert1.png)

Genişletildiğinde uyarı değiştirilen alanı gösterir.

[![fim-modified-registry-key-alert-details1.png](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/scaled-1680-/fim-modified-registry-key-alert-details1.png)](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/fim-modified-registry-key-alert-details1.png)

</section>Tehdit aktörleri, kötü amaçlı faaliyetleri için Kayıt Defterindeki *Run* ve *RunOnce* anahtarlarına yaygın olarak programlar ekleyerek kalıcılıklarını sürdürürler. Ayrıca, Wazuh başlangıç ​​kayıt defteri anahtarlarına eklenen şüpheli programları tespit eder. Bu, sisteminize zarar vermeden önce bunları kaldırmak için uygun eylemi gerçekleştirmenizi sağlar.

[![fim-registry-value-added-alerts1.png](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/scaled-1680-/fim-registry-value-added-alerts1.png)](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/fim-registry-value-added-alerts1.png)

### Mevzuata uygunluğun sağlanması

Düzenleyici uyumluluk gerekliliklerini karşılamak, çeşitli sektörlerdeki kuruluşlar için önemli bir husustur. Dosya bütünlüğü izleme, PCI DSS, SOX, HIPAA, NIST SP 800-53 gibi düzenlemelere uyum sağlamak için bir gerekliliktir.

Wazuh FIM modülünü, kuruluşunuzun hassas ve gizli verilerinin depolandığı belirli dosyaları ve dizinleri izleyecek şekilde özelleştirebilirsiniz. Wazuh, izlenen dosyalarda ve dizinlerde yapılan değişiklikleri özetleyen kapsamlı bir rapor sunar. Bu özellik, çeşitli düzenleyici standartlara uyumu sağlamak için özellikle yararlıdır.

[<span class="std std-ref">Örneğin, kuruluşlar Wazuh kullanarak NIST SP 800-53 standardındaki CM-3 Yapılandırma değişikliği kontrol</span>](https://documentation.wazuh.com/current/compliance/nist/file-integrity-monitoring.html#detecting-change-actors-to-ufw-firewall-rules-using-who-data) gereksinimini karşılayabilir . Kontrol, kuruluşların hareketsiz bilgileri korumasını ve altyapılarındaki yapılandırma değişikliklerini izlemesini gerektirir. Aşağıdaki görüntü, izlenen bir uç noktada Karmaşık Olmayan Güvenlik Duvarı (UFW) kural dosyaları için izinler değiştirildiğinde oluşturulan bir olayı gösterir.

<section id="bkmrk--6"></section>

# Tehdit Avcılığı

Tehdit avcılığı, geleneksel güvenlik önlemlerinden kaçan siber tehditleri belirlemek ve ortadan kaldırmak için günlükler, ağ trafiği ve uç nokta verileri gibi çok sayıda veri kaynağını analiz etmeyi içeren proaktif bir yaklaşımdır. Bir BT ortamında tespit edilememiş olabilecek potansiyel tehditleri ortaya çıkarmayı amaçlar. Tehdit avcılığı süreci genellikle birkaç adımı içerir: hipotez oluşturma, veri toplama, analiz ve yanıt.

Wazuh, güvenlik ekiplerinin bulundukları ortamdaki tehditleri tespit etmelerine yardımcı olan ve tehditleri kontrol altına almak ve daha fazla hasarı önlemek için hızlı aksiyon almalarını sağlayan çeşitli yetenekler sunuyor.

<section id="bkmrk-g%C3%BCnl%C3%BCk-veri-analizi-">#### Günlük Veri Analizi

Etkili günlük veri toplama ve analizi, tehdit avı metodolojinizi geliştirmek için olmazsa olmazdır. Tehdit avı çabalarınızı optimize etmek için Wazuh'un sağlam yeteneklerinden yararlanabilirsiniz.

Birleşik bir XDR ve SIEM platformu olan Wazuh, uç noktalar, ağ cihazları ve uygulamalar gibi çeşitli kaynaklardan veri toplanmasına olanak tanıyan merkezi <span class="doc">[günlük veri toplama ](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/gunluk-veri-toplama)sunar. Bu merkezi yaklaşım, analizi basitleştirir ve birden fazla kaynağı izlemek için gereken çabayı azaltır.</span>

Aşağıdaki görsel, izlenen bir uç noktadan denetim günlüklerini toplamak için Wazuh dashboard yapılandırma ayarlarını göstermektedir.

<div class="wazuh-image-wrapper align-center">![Günlük toplama ayarları](https://documentation.wazuh.com/current/_images/log-collection-settings1.png)</div>Wazuh, çeşitli kaynaklardan elde edilen günlük verilerinden anlamlı bilgiler çıkarmak için kod çözücüler kullanır. Ham günlük verilerini zaman damgası, kaynak IP adresi, hedef IP adresi, olay türü ve diğerleri gibi ayrı alanlara veya özniteliklere ayırır. Wazuh panosundaki Dizin desenleri sekmesi, dizin `<span class="pre">wazuh-alerts-*</span>` desenini ve alanlarını gösterir.

<div class="wazuh-image-wrapper align-center">![wazuh-alerts-* dizin deseni](https://documentation.wazuh.com/current/_images/wazuh-alerts-index-pattern1.png)</div><span class="doc">Wazuh, verimli günlük verisi işleme için [ajansız izleme](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/ajansiz-izleme)</span> ve [syslog log toplama](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/chapter/wazuh-server) sunar . Çeşitli günlük formatları arasında tutarlılık ve uyumluluk sağlar. Wazuh dizinleme ve sorgulama yetenekleri, belirli günlük verilerine hızlı arama ve erişimi kolaylaştırır, analiz ve araştırmayı kolaylaştırır. Wazuh, gelişmiş ayrıştırma ve gerçek zamanlı analizini kullanarak riskleri proaktif olarak belirleyip azaltarak tehdit avını geliştirir ve böylece güvenliği artırır.

</section><section id="bkmrk-wazuh-ar%C5%9Fivleri-wazu">#### Wazuh Arşivleri

Wazuh, izlenen uç noktalardan toplanan tüm günlükleri arşivlemek için merkezi bir depolama konumu sağlar. Wazuh arşiv günlükleri, Wazuh panosunda uyarı tetiklemeyen günlükleri içerir. Wazuh arşivleri varsayılan olarak devre dışıdır ve kolayca etkinleştirilebilir. Ayrıntılı günlüklerin kullanılabilirliği, ortamınıza kapsamlı görünürlük sağlayarak etkili tehdit avcılığı için çok önemlidir.

[<span class="std std-ref">Wazuh arşivleri,</span>](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/olay-gunlugu-tutma) ortamınızdaki belirli izlenen uç noktalardaki olayları analiz etmek için somut görünürlük sağlayan günlük tutma, dizinleme ve sorgulama yetenekleri sağlar. Bu, olay nedenlerini, olay konumlarını, olay iletişimlerini, olay zaman damgalarını ve ilgili ebeveyn-çocuk süreçlerini ortaya çıkarmayı kolaylaştırır. Aşağıdaki görüntü, Wazuh panosundaki **Keşfet** bölümündeki arşivlenmiş günlükleri gösterir.

<div class="wazuh-image-wrapper align-center">![Keşfet bölümünde wazuh arşivleri](https://documentation.wazuh.com/current/_images/discover-archives-logs1.png)</div></section><section id="bkmrk-mitre-att%26ck-harital">
#### MITRE ATT&amp;CK Haritalama

<span class="doc">[MITRE ATT&amp;CK çerçevesi](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/mitre-attck-framework), siber saldırı taktiklerini, tekniklerini ve prosedürlerini (TTP'ler) haritalamak ve anlamak için standart bir yaklaşım sunar. Wazuh MITRE ATT&amp;CK modülünü</span> kullanarak , tehdit aktörleri tarafından kullanılan TTP'lere ilişkin anlayışımızı geliştirebilir ve bunlara karşı proaktif bir şekilde savunma sağlayabiliriz.

Wazuh MITRE ATT&amp;CK modülü, TTP'leri oluşturulan olaylara eşler ve saldırgan davranışındaki kalıpları hemen belirleyerek etkili tehdit avını kolaylaştırır. Örneğin, şüpheli bir oturum açma girişimi, MITRE ATT&amp;CK çerçevesindeki "Kimlik Bilgisi Doldurma" tekniğiyle ilişkilendirilebilir. Bu, kullanıcıların bu tür saldırıların sıklığını değerlendirmesini ve çok faktörlü kimlik doğrulamayı etkinleştirme veya oturum açma girişimlerini hız sınırlama gibi riskleri azaltmak için gerekli önlemleri uygulamasını sağlar. Wazuh panosundaki **MITRE ATT&amp;CK** modülü, izlenen bir ortamda bulunan çeşitli teknikleri görüntülemenizi sağlar.

<div class="wazuh-image-wrapper align-center">![MITRE ATT&CK modülü](https://documentation.wazuh.com/current/_images/mitre1.png)</div>Bu modül, Wazuh panosunda belirli TTP kullanan saldırıların sıklığını ve ciddiyetini gösteren raporlar ve görselleştirmeler üretir. Bu raporlar, güvenlik standartlarına ve yönetmeliklerine uyumu izlemeye yardımcı olurken, güvenlik önlemlerinin güçlendirilmesi gerekebilecek alanları vurgular. Wazuh panosundaki Wazuh **MITRE ATT&amp;CK** modülü, aşağıda görüldüğü gibi izlenen bir ortamda bulunan TTP'lerin genel görünümünü gösteren özelleştirilebilir bir panoya sahiptir.

<div class="wazuh-image-wrapper align-center">![MITRE ATT&CK modülü kontrol paneli](https://documentation.wazuh.com/current/_images/mitre-dashboard1.png)</div>MITRE ATT&amp;CK çerçevesinden gelen içgörülerden yararlanarak sistemlerinizi ve verilerinizi proaktif olarak koruyabilirsiniz. MITRE ATT&amp;CK'nin Wazuh ile entegrasyonu tehdit avını önemli ölçüde iyileştirir ve genel güvenliği iyileştirir.

</section><section id="bkmrk-%C3%9C%C3%A7%C3%BCnc%C3%BC-taraf-entegra">#### Üçüncü Taraf Entegrasyonu

Wazuh, tehdit avlama yeteneklerini geliştiren [<span class="doc">üçüncü taraf çözümlerle</span>](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/harici-api-entegrasyonu) entegre olur . Bu entegrasyonlar, kullanıcıların çeşitli kaynaklardan gelen verileri birleştirmesini ve tehdit algılama ve yanıtını otomatikleştirmesini sağlar. Wazuh, VirusTotal, AlienVault, URLHaus, MISP ve diğerleri gibi popüler açık kaynak platformlarıyla sorunsuz bir şekilde entegre olur. Bu entegrasyon, kullanıcıların tehdit istihbaratı beslemeleriyle telemetriyi çapraz referanslamasını sağlayarak tehdit algılama ve yanıtını iyileştirir.

Üçüncü taraf entegrasyonları, tehdit istihbaratını ve bir dizi iş birliği aracını kapsayan proaktif tehdit avında önemli bir rol oynar. Bu entegrasyonlar, hem yerleşik hem de ortaya çıkan tehditler hakkında temel içgörüler sunarak tehdit tespitine yönelik kapsamlı ve ileriye dönük bir yaklaşım sağlar. Bu entegrasyonlar, deneyimli güvenlik ekipleri arasında bilgi alışverişini teşvik ederek, genel tehdit avlama sürecinin etkinliğini artıran kolektif bir savunma stratejisini teşvik eder.

Wazuh'un tehdit avına yardımcı olmak için entegre olduğu bazı üçüncü taraf çözümleri şunlardır:

- **VirusTotal** : [<span class="doc">VirusTotal'ı entegre etmek,</span>](https://acikkaynak.lastguard.com.tr/books/proof-of-concept-ornekleri/page/virustotal-entegrasyonunu-kullanarak-kotu-amacli-yazilimlari-tespit-etme-ve-kaldirma) doğru tanımlama ve daha hızlı olay müdahalesi için VirusTotal kötü amaçlı yazılım veritabanından yararlanarak tehdit tespitini geliştirir. Aşağıdaki görüntü, VirusTotal entegrasyonu aracılığıyla kötü amaçlı yazılım tespitini gösterir.
    
    > <div><div class="wazuh-image-wrapper align-center">![VirusTotal entegrasyonu aracılığıyla kötü amaçlı yazılım tespiti](https://documentation.wazuh.com/current/_images/security-events1.png)</div></div>
- **URLHaus** : URLHaus by abuse.ch'nin Wazuh ile entegre edilmesi, tehdit istihbarat yeteneklerini artırarak kullanıcıların kötü amaçlı URL'leri gerçek zamanlı olarak proaktif bir şekilde tespit edip engellemesini sağlıyor.
- **osquery** : Wazuh, osquery aracını Wazuh ajanlarından yönetmek için bir modül sağlar. osquery modülü, güvenlik analistlerinin osquery tarafından oluşturulan bilgileri yapılandırmasına ve toplamasına olanak tanır. Yapılandırma yönetimi, veri toplama, osquery sorgu sonuçlarına dayalı özel uyarılar ve SQL benzeri sözdizimi sorguları gibi tehdit avlama yetenekleri için ekstra bir katman sağlar.
- **MISP** : IOC'lerin tanımlanmasını otomatikleştirerek ve MISP'yi Wazuh ile entegre ederek Wazuh uyarılarını zenginleştirebiliriz.

Wazuh, yukarıda belirtilenlerin ötesinde tehdit avına yardımcı olan diğer araçlarla entegre olur. API'ler ve diğer entegrasyon yöntemlerini kullanarak tehdit istihbarat platformları, SIEM'ler ve mesajlaşma platformları için üçüncü taraf entegrasyonlarını destekler.

</section><section id="bkmrk-kurallar-ve-kod-%C3%A7%C3%B6z%C3%BC">#### Kurallar ve kod çözücüler

Wazuh, çeşitli saldırı vektörleri ve siber faaliyetler için sağlam kurallar, kod çözücüler ve önceden yapılandırılmış kurallarla tehdit avcılığını geliştirir.

Wazuh panosundaki **Kurallar** modülü , aşağıda görülen sistem anormallikleri, kötü amaçlı yazılım tespiti, kimlik doğrulama hataları ve diğer potansiyel tehditler de dahil olmak üzere çok çeşitli güvenlik olaylarını kapsayan hem varsayılan hem de özel kuralları sunar.

<div class="wazuh-image-wrapper align-center">![Wazuh panosu kuralları görünümü](https://documentation.wazuh.com/current/_images/rules1.png)</div>[<span class="doc">Wazuh, kendi kurallarınızı ve kod çözücülerinizi</span>](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/chapter/veri-analizi) özelleştirmenize ve oluşturmanıza olanak tanır , bunlar belirli ortamınıza ve tehdit manzaranıza göre uyarlanmıştır. Bu, algılamayı ince ayarlamanıza, benzersiz gereksinimleri ele almanıza ve kör noktaları en aza indirmenize olanak tanır.

Wazuh kod çözücüler, çeşitli günlük formatlarını ve veri kaynaklarını normalleştirme ve ayrıştırmada hayati bir rol oynar. Toplanan bilgilerin standart bir şekilde sunulmasını sağlayarak çeşitli kaynaklardan gelen verilerin etkili bir şekilde analiz edilmesini ve ilişkilendirilmesini kolaylaştırır.

**Wazuh panosundaki Decoders** modülü varsayılan ve özel decoder'ları görüntülemenizi sağlar. Aşağıdaki görüntü varsayılan decoder'ın ayrıntılarını gösterir `<span class="pre">agent-upgrade</span>`.

<div class="wazuh-image-wrapper align-center">![Varsayılan aracı yükseltme kod çözücüsünün ayrıntıları](https://documentation.wazuh.com/current/_images/decoders1.png)</div>Güvenlik ekipleri, Wazuh kuralları ve kod çözücülerinden yararlanarak eyleme dönüştürülebilir içgörüler elde ediyor ve bu sayede IOC'leri, anormal davranışları ve potansiyel ihlalleri hızla tespit edebiliyor.

Özel kuralları ve kod çözücüleri yapılandırmaya ilişkin ayrıntılı kılavuz için [<span class="doc">Wazuh kuralları seti belgelerine</span>](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/chapter/veri-analizi) bakın .

</section>

# Log Analizi

Günlük veri analizi, farklı sistemler, uygulamalar veya cihazlar tarafından oluşturulan günlük dosyalarını incelemeyi ve bunlardan değerli içgörüler çıkarmayı içeren önemli bir işlemdir. Bu günlükler, sorun giderme, güvenlik analizi ve izleme ve performansı optimize etme için yararlı bilgiler sağlayan olayların kayıtlarını içerir. Günlük veri analizi, güvenli, verimli ve güvenilir bir BT ekosistemine katkıda bulunan temel bir uygulamadır.

Wazuh, uç noktalardan, ağ aygıtlarından ve uygulamalardan günlükleri toplar, analiz eder ve depolar. İzlenen bir uç noktada çalışan Wazuh aracısı, analiz için sistem ve uygulama günlüklerini toplar ve Wazuh sunucusuna iletir. Ayrıca, syslog veya üçüncü taraf API entegrasyonları aracılığıyla günlük mesajlarını Wazuh sunucusuna gönderebilirsiniz.

<section id="bkmrk-g%C3%BCnl%C3%BCk-veri-toplama-">### Günlük veri toplama

Wazuh, BT ortamınızın çeşitli yönlerinin kapsamlı bir şekilde izlenmesini sağlayarak çok çeşitli kaynaklardan günlükler toplar. Wazuh'un izlenen uç noktalardan günlükleri nasıl topladığını ve analiz ettiğini daha iyi anlamak için [<span class="doc">Günlük veri toplama konusundaki belgelerimize göz atabilirsiniz. Wazuh tarafından desteklenen yaygın günlük kaynaklarından bazıları şunlardır:</span>](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/gunluk-veri-toplama)

- **İşletim sistemi günlükleri : Wazuh,** <span class="std std-ref">Linux</span> , <span class="std std-ref">Windows</span> ve <span class="std std-ref">macOS</span> dahil olmak üzere çeşitli işletim sistemlerinden günlükleri toplar .
    
    Wazuh, Linux uç noktalarından syslog, auditd, uygulama günlükleri ve diğerlerini toplayabilir.
    
    Wazuh, Windows olay kanalı ve Windows olay günlüğü biçimini kullanarak Windows uç noktalarında günlükleri toplar. Varsayılan olarak, Wazuh aracısı Windows uç noktalarındaki Sistem, Uygulama ve Güvenlik Windows olay kanallarını izler. Wazuh aracısı diğer <span class="std std-ref">Windows olay kanallarını</span> yapılandırma ve izleme esnekliği sunar .
    
    Wazuh, macOS uç noktalarındaki günlükleri toplamak için birleşik günlükleme sistemini (ULS) kullanır. macOS ULS, günlüklerin tüm sistem düzeylerinde yönetimini ve depolanmasını merkezileştirir.
    
    Aşağıdaki görüntü, `<span class="pre">Microsoft-Windows-Sysmon/Operational</span>`bir Windows uç noktasındaki olay kanalından toplanan bir olayı göstermektedir.
    
    <div class="wazuh-image-wrapper align-center">![Sysmon operasyonel Olay kanalı uyarısı](https://documentation.wazuh.com/current/_images/sysmon-operational-event-channel-alert1.png)  
      
    </div>
- **Syslog olayları** : Wazuh, Linux/Unix sistemleri ve aracı kurulumunu desteklemeyen ağ cihazları da dahil olmak üzere çok çeşitli kaynakları kapsayan <span class="doc">syslog etkinleştirilmiş</span> cihazlardan günlükleri toplar. Aşağıdaki görüntü, Linux uç noktasında yeni bir kullanıcı oluşturulduğunda tetiklenen bir uyarıyı ve günlük rsyslog aracılığıyla Wazuh sunucusuna iletildiğini gösterir.
    
    <div class="wazuh-image-wrapper align-center">![Sistem uyarısına yeni kullanıcı eklendi](https://documentation.wazuh.com/current/_images/new-user-added-alert1.png)  
      
    </div>
- **Aracısız izleme** : Wazuh aracısız izleme modülü, aracı kurulumunu desteklemeyen uç noktaları izler. Uç nokta ile Wazuh sunucusu arasında bir SSH bağlantısı gerektirir. Wazuh <span class="doc">aracısız izleme</span> modülü dosyaları, dizinleri veya yapılandırmaları izler ve uç noktada komutlar çalıştırır. Aşağıdaki görüntü, Wazuh panosundaki aracısız bir cihazdan gelen bir uyarıdır.
    
    <div class="wazuh-image-wrapper align-center">![Aracısız cihaz uyarısı](https://documentation.wazuh.com/current/_images/agentless-device-alert1.png)  
      
    </div>
- **Bulut sağlayıcı günlükleri** : Wazuh , EC2 örnekleri, S3 kovaları, Azure VM'leri ve daha fazlası gibi bulut hizmetlerinden günlükleri toplamak için [<span class="doc">AWS</span>](https://acikkaynak.lastguard.com.tr/books/bulut-guvenligi) , [<span class="doc">Azure</span>](https://acikkaynak.lastguard.com.tr/books/bulut-guvenligi/chapter/microsoft-azureu-wazuh-ile-izleme) , [<span class="doc">Google Cloud</span>](https://documentation.wazuh.com/current/cloud-security/gcp/index.html) ve [<span class="doc">Office 365</span>](https://acikkaynak.lastguard.com.tr/books/bulut-guvenligi/chapter/office-365i-izleme) gibi bulut sağlayıcılarıyla entegre olur . Aşağıdaki görüntü , Wazuh panosundaki **BULUT GÜVENLİĞİ bölümünü gösterir.**
    
    <div class="wazuh-image-wrapper align-center">![Bulut sağlayıcı modülleri](https://documentation.wazuh.com/current/_images/cloud-provider-modules1.png)  
      
    </div>
- **Özel günlükler : Wazuh'u** <span class="doc">VirusTotal</span> , <span class="doc">Windows Defender</span> ve <span class="doc">ClamAV</span> gibi çeşitli uygulamalardan ve üçüncü taraf güvenlik araçlarından günlükleri toplayıp ayrıştıracak şekilde yapılandırabilirsiniz . Aşağıdaki görüntü, Wazuh sunucusu tarafından işlenen VirusTotal'dan bir günlüğün uyarısını göstermektedir.
    
    <div class="wazuh-image-wrapper align-center">![VirusTotal günlük uyarısı](https://documentation.wazuh.com/current/_images/virustotal-log-alert1.png)</div>

</section><section id="bkmrk-kurallar-ve-kod-%C3%A7%C3%B6z%C3%BC">## Kurallar ve kod çözücüler

Wazuh [<span class="doc">kuralları ve kod çözücüleri,</span>](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/chapter/veri-analizi) günlük veri analizi ve tehdit tespiti ve yanıtında temel bileşenlerdir. Wazuh, günlük veri analizi için güçlü bir platform sunarak kuruluşların potansiyel güvenlik tehditlerini derhal tespit edip yanıtlayarak güvenlik duruşlarını geliştirmelerine olanak tanır.

Wazuh kod çözücüleri, çeşitli kaynaklardan toplanan günlük verilerini ayrıştırmak ve normalleştirmekten sorumludur. Kod çözücüler, ham günlük verilerini çeşitli biçimlerde Wazuh'un etkili bir şekilde işleyebileceği birleşik ve yapılandırılmış bir biçime dönüştürmek için gereklidir. Wazuh, syslog, Windows olay kanalı, macOS ULS ve daha fazlası gibi yaygın günlük biçimleri için önceden oluşturulmuş kod çözücülere sahiptir. Ek olarak, Wazuh, benzersiz günlük biçimlerine sahip belirli uygulamalardan veya cihazlardan günlükleri ayrıştırmak için <span class="doc">özel kod çözücüler</span> tanımlamanıza olanak tanır. Wazuh, kod çözücüleri kullanarak günlük verilerini verimli bir şekilde yorumlayabilir ve zaman damgaları, günlük düzeyleri, kaynak IP adresleri, kullanıcı adları ve daha fazlası gibi ilgili bilgileri çıkarabilir. Aşağıda gösterildiği gibi, Wazuh panosunun **Sunucu yönetimi** &gt; **Kod çözücüler** bölümünde Wazuh'un kullanıma hazır ve özel kod çözücülerini görüntüleyebilirsiniz .

<div class="wazuh-image-wrapper align-center">![Wazuh panosundaki kod çözücüler](https://documentation.wazuh.com/current/_images/decoders-in-wazuh-dashboard1.png)</div>  
Wazuh kural seti günlük verilerindeki güvenlik olaylarını ve anormallikleri algılar. Bu kurallar belirli bir biçimde yazılır ve belirli koşullar karşılandığında uyarıları tetikler. Kurallar, güvenlik tehditlerini gösterebilecek belirli günlük girişleriyle eşleşmek için günlük alanları, değerler veya kalıplar gibi belirli ölçütlere göre tanımlanır. Wazuh, yaygın güvenlik kullanım durumlarını kapsayan çok çeşitli önceden oluşturulmuş kurallar sağlar. Ayrıca, yöneticiler kendi özel ortamlarına ve güvenlik gereksinimlerine göre uyarlanmış <span class="doc">özel kurallar</span> **oluşturabilir. Wazuh panosunun Sunucu yönetimi kategorisi, varsayılan ve özel Kuralları** görüntülemenizi sağlar.

<div class="wazuh-image-wrapper align-center">![Wazuh panosundaki kurallar](https://documentation.wazuh.com/current/_images/rules-in-wazuh-dashboard1.png)</div>  
Örneğin, aşağıdaki kural, `<span class="pre">match</span>`kuralın aradığı deseni tanımlamak için kullanılan bir alanı içerir. Kural ayrıca, `<span class="pre">level</span>`sonuç uyarısının önceliğini belirten bir alana sahiptir. Ek olarak, kurallar olayları MITRE ATT&amp;CK çerçevesinden gelen teknik tanımlayıcılarla zenginleştirir ve bunları düzenleyici uyumluluk kontrollerine eşler.

```
<rule id="5715" level="3">
  <if_sid>5700</if_sid>
  <match>^Accepted|authenticated.$</match>
  <description>sshd: authentication success.</description>
  <mitre>
    <id>T1078</id>
    <id>T1021</id>
  </mitre>
  <group>authentication_success,gdpr_IV_32.2,gpg13_7.1,gpg13_7.2,hipaa_164.312.b,nist_800_53_AU.14,nist_800_53_AC.7,pci_dss_10.2.5,tsc_CC6.8,tsc_CC7.2,tsc_CC7.3,</group>
</rule>
```

</section><section id="bkmrk-g%C3%BCnl%C3%BCk-verilerinin-i">## Günlük verilerinin indekslenmesi ve depolanması

Wazuh [<span class="doc">dizinleyicisi,</span>](https://acikkaynak.lastguard.com.tr/books/baslangic/page/wazuh-dashboard) son derece ölçeklenebilir, dağıtılmış gerçek zamanlı bir arama ve analiz motorudur. Wazuh dizinleyicisi, Wazuh sunucusu tarafından oluşturulan uyarıları depolayıp dizinlediği için günlük analizinde kritik öneme sahiptir. Bu uyarılar JSON belgeleri olarak depolanır.

Wazuh dizinleyicisi, JSON belgelerini parçalar adı verilen birkaç kapsayıcıda depolayarak ve parçaları birden fazla düğüme dağıtarak yedekliliği garanti eder. Bu uygulama, donanım arızaları veya siber saldırılar meydana geldiğinde kesintiyi önler ve düğümler bir kümeye eklendikçe sorgu kapasitesini artırır.

Wazuh, çeşitli olay türlerini depolamak için dört endeks kullanır:

- **wazuh-alerts,** bir olay yeterince yüksek önceliğe sahip bir kuralı tetiklediğinde Wazuh sunucusu tarafından oluşturulan uyarıları depolar. Aşağıdaki görüntü, Wazuh panosunun **Discover**`<span class="pre">wazuh-alerts-*</span>` modülündeki uyarıları gösterir. Dizin deseni varsayılan olarak olarak ayarlanmıştır .
    
    <div class="wazuh-image-wrapper align-center">![wazuh-alerts-* dizin desenindeki uyarılar](https://documentation.wazuh.com/current/_images/alerts-in-index-pattern1.png)</div>
- **wazuh-archives** dizini, uyarı tetikleyip tetiklemediklerine bakılmaksızın Wazuh sunucusundan alınan tüm olayları depolar. [<span class="std std-ref">Wazuh arşivleri,</span>](https://documentation.wazuh.com/current/user-manual/manager/event-logging.html#archiving-event-logs) izlenen uç noktalarda gerçekleşen olaylara dair daha derin bir içgörü sunan günlük tutma ve sorgulama yeteneklerini etkinleştirmek için bu dizini kullanır. Wazuh arşivleri, tüm günlükleri depolamak için gereken büyük depolama gereksinimleri nedeniyle varsayılan olarak devre dışıdır. Aşağıdaki görüntü, dizin deseni olarak ayarlanmış Wazuh panosunun **Keşfet**`<span class="pre">wazuh-archives-*</span>` bölümündeki arşivlenmiş olayları gösterir.
    
    <div class="wazuh-image-wrapper align-center">![wazuh-archives-* dizin desenindeki olaylar](https://documentation.wazuh.com/current/_images/events-in-index-pattern1.png)</div>
- **wazuh-monitoring** dizini, belirli bir zaman dilimi boyunca Wazuh aracılarının durumuyla ilgili verileri depolar. Aracın durumu `<span class="pre">Active</span>`, `<span class="pre">Disconnected</span>`, veya olabilir . Bu bilgi, birkaç nedenden dolayı panoya rapor vermeyen ve araştırılması gereken Wazuh aracılarını izlemek için çok faydalıdır. Aşağıdaki görüntü, Wazuh panosundaki araçların bağlantı durumunu gösterir. Görüntüde gösterildiği gibi aracı bilgileri dizinden toplanır .`<span class="pre">Never</span> <span class="pre">connected</span>``<span class="pre">wazuh-monitoring</span>`
    
    <div class="wazuh-image-wrapper align-center">  
    ![Wazuh-monitoring dizininden ajan bilgisi](https://documentation.wazuh.com/current/_images/agent-monitoring-information1.png)  
    </div>
- **wazuh-statistics** endeksi, Wazuh sunucusuyla ilgili performans verilerini depolar. Bu bilgi, Wazuh sunucusunun mevcut bilgi işlem kaynaklarıyla en iyi şekilde performans göstermesini sağlamak için kritik öneme sahiptir. Aşağıdaki görüntü, Wazuh panosundaki performansla ilgili olayları gösterir.
    
    <div class="wazuh-image-wrapper align-center">![Performansla ilgili etkinlikler](https://documentation.wazuh.com/current/_images/performance-related-events1.png)</div>

</section><section id="bkmrk-g%C3%BCnl%C3%BCk-verilerinin-s">### Günlük verilerinin sorgulanması ve görselleştirilmesi

Wazuh panosu, günlük veri sorgulama ve görselleştirme yetenekleri sunar. Panonun sezgisel arayüzünden yararlanarak Wazuh tarafından toplanan günlük verilerinden anlamlı içgörüler çıkarmak için karmaşık aramalar ve sorgular gerçekleştirebilirsiniz.

Wazuh, güvenlik izleme ve uyumluluk kullanım örneklerine özel olarak uyarlanmış, kullanıma hazır bir dizi önceden tanımlanmış pano ve görselleştirme sunar. Bu panolar, başarısız oturum açmalar, kötü amaçlı yazılım tespiti ve sistem anormallikleri gibi yaygın güvenlik olaylarına ilişkin içgörüler sağlar. Bu panoları özel ihtiyaçlarınıza ve gereksinimlerinize uyacak şekilde daha da özelleştirebilirsiniz. Aşağıda, **En İyi 5 PCI DSS Gereksinimi** , **En İyi 5 uyarı** ve **Uyarı grupları evrimi** gibi çeşitli ilginç bilgileri gösteren **Güvenlik olayı** panosunun örnek bir görüntüsü bulunmaktadır .

> <div><div class="wazuh-image-wrapper align-center">![Güvenlik olay panosu](https://documentation.wazuh.com/current/_images/security-event-dashboard1.png)</div></div>

Wazuh panosu kullanıcıların günlük girişlerini gerçek zamanlı olarak incelemesini, çeşitli filtreler uygulamasını ve belirli olaylara veya zaman aralıklarına ayrıntılı olarak bakmasını sağlar. Bu esneklik, güvenlik analistlerinin ortamlarındaki eğilimleri, anormallikleri ve olası güvenlik olaylarını belirlemesine olanak tanır.

Wazuh, kullanıcıların temel performans göstergelerini, güvenlik ölçümlerini ve kritik sistemlerin ve uygulamaların gerçek zamanlı izlenmesini görüntüleyen <span class="doc">özelleştirilmiş panolar oluşturmasına</span> olanak tanır . Kullanıcılar, pasta grafikleri, çizgi grafikler ve ısı haritaları gibi birden fazla görselleştirmeyi tek bir panoda bir araya getirerek altyapılarının güvenlik duruşuna dair bütünsel bir görünüm sağlayabilir.

</section>

# Zafiyet Tespiti

<span>Yazılım güvenlik açıkları, saldırganların bir uygulamaya erişmesini veya davranışını değiştirmesini sağlayabilen koddaki zayıflıklardır. Güvenlik açığı olan yazılım uygulamaları, saldırganlar tarafından uç noktaları tehlikeye atmak ve hedeflenen ağlarda kalıcı bir varlık elde etmek için sıklıkla hedef alınır.</span>

<span>Güvenlik açığı tespiti, bu kusurların saldırganlar tarafından keşfedilip istismar edilmesinden önce tespit edilmesi sürecidir. Güvenlik açığı tespitinin amacı, başarılı saldırıları önlemek için düzeltme yapılabilmesi için güvenlik açıklarını tespit etmektir.</span>

<span>Wazuh </span>[<span class="doc"><span>aracısı, izlenen uç noktadan envanter ayrıntılarını toplamak için </span></span>](https://acikkaynak.lastguard.com.tr/books/baslangic/page/wazuh-agent)[<span class="doc"><span>Syscollector</span></span>](https://documentation.wazuh.com/current/user-manual/capabilities/system-inventory/configuration.html)<span> modülünü kullanır . Toplanan verileri Wazuh sunucusuna gönderir. Wazuh sunucusunda, </span>[<span class="doc"><span>Güvenlik Açığı Algılama</span></span>](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/guvenlik-acigi-tespiti)<span> modülü, izlenen uç noktadaki güvenlik açığı yazılımlarını tespit etmek için yazılım envanter verilerini güvenlik açığı içerik belgeleriyle ilişkilendirir.</span>

<span>Wazuh, Cyber ​​Threat Intelligence (CTI) platformumuzu kullanarak risk raporları oluşturarak savunmasız uygulamaları tespit eder. Bu platformda, işletim sistemi satıcıları ve güvenlik açığı veritabanları gibi çeşitli kaynaklardan gelen güvenlik açığı verilerini bir araya getirerek bunları birleşik, güvenilir bir havuzda birleştiriyoruz. Süreç, çeşitli formatların ortak bir yapıda standartlaştırılmasını içerir. Ayrıca, aşağıdakileri yaparak güvenlik açığı verilerimizin bütünlüğünü koruyoruz.</span>

- <span>Sürüm hataları ve yazım yanlışları gibi biçim tutarsızlıklarının düzeltilmesi.</span>
- <span>Eksik bilgilerin tamamlanması.</span>
- <span>Yeni siber güvenlik açıklarını dahil etmek.</span>

<span>Daha sonra bu içeriği birleştirerek derlenen belgeleri bir bulut sunucusuna yüklüyoruz. Son olarak bu belgeleri CTI API'mizde yayınlıyoruz.</span>

<span>Wazuh CTI'a güvenen </span><span class="doc"><span>Güvenlik Açığı Tespiti</span></span><span> modülü, Windows, CentOS, Red Hat Enterprise Linux, Ubuntu, Debian, Amazon Linux, Arch Linux ve macOS işletim sistemleri ve uygulamaları gibi çeşitli işletim sistemlerini destekler.</span>

<section id="bkmrk-kapsaml%C4%B1-g%C3%B6r%C3%BCn%C3%BCrl%C3%BCk-">## <span>Kapsamlı Görünürlük Elde Edin</span>

<span>Güvenlik Açığı Algılama modülü, izlenen uç noktada yüklü işletim sistemi ve uygulamalarda keşfedilen güvenlik açıkları için uyarılar üretir. Wazuh aracısı tarafından toplanan yazılım envanterini güvenlik açığı içerik belgeleriyle ilişkilendirir ve üretilen uyarıyı Wazuh panosunda görüntüler. Bu, izlenen tüm uç noktalarda tanımlanan güvenlik açıklarının net ve kapsamlı bir görünümünü sağlayarak güvenlik açıklarını görüntülemenize, analiz etmenize ve düzeltmenize olanak tanır.</span>

<span>Güvenlik açığı algılama panosu, paket adı, işletim sistemi, aracı adı, güvenlik açığı kimliği ve uyarı ciddiyeti gibi farklı kategorilerdeki oluşum sıklığını gösterir. Bu, analistlerin odaklarını uygun şekilde yönlendirmelerine olanak tanır.</span>

<div class="wazuh-image-wrapper align-center">![Güvenlik açıkları envanteri](https://documentation.wazuh.com/current/_images/vulnerabilities-inventory1.png)</div><span>Yeni güvenlik açıkları keşfedildiğinde panoda oluşturulan uyarıları görüntüleyebilirsiniz.</span>

<div class="wazuh-image-wrapper align-center">![Güvenlik açığı uyarıları](https://documentation.wazuh.com/current/_images/vulnerability-alerts1.png)</div><span>P</span><span>anoda oluşturulan uyarılar aynı zamanda düzeltme faaliyetlerinin bir sonucu da olabilir. Aşağıdaki görüntü, bir paketin yükseltilmesi veya kaldırılmasının bir güvenlik açığını çözmesinden sonra oluşturulan uyarıları gösterir.</span>

<div class="wazuh-image-wrapper align-center">![Çözülen güvenlik açığı uyarıları](https://documentation.wazuh.com/current/_images/resolved-vulnerability-alerts1.png)</div></section><section id="bkmrk-g%C3%BCvenlik-a%C3%A7%C4%B1%C4%9F%C4%B1-uyar%C4%B1">## <span>Güvenlik Açığı Uyarılarından Eyleme Dönüştürülebilir İstihbarat Elde Edin</span>

<span>Wazuh güvenlik açığı uyarıları, kullanıcıların düzeltme adımlarını anlamalarına ve karar vermelerine yardımcı olabilecek, tanımlanan güvenlik açığı hakkında ilgili bilgileri içerir. Aşağıda bir güvenlik açığı algılama uyarısı örneğini görebilirsiniz:</span>

<div class="wazuh-image-wrapper align-center">![Güvenlik açığı uyarısı örneği](https://documentation.wazuh.com/current/_images/vulnerability-alert-example1.png)</div>```
{
 "_index": "wazuh-alerts-4.x-sample-threat-detection",
 "_id": "e2ffSY8Be9PWdpLhA_nt",
 "_version": 1,
 "_score": null,
 "_source": {
   "predecoder": {},
   "cluster": {
     "name": "wazuh"
   },
   "agent": {
     "ip": "197.17.1.4",
     "name": "Centos",
     "id": "005"
   },
   "manager": {
     "name": "wazuh-server"
   },
   "data": {
     "vulnerability": {
       "severity": "Medium",
       "package": {
         "condition": "Package less or equal than 2.1.7.3-2",
         "name": "cryptsetup",
         "version": "2:1.6.6-5ubuntu2.1",
         "architecture": "amd64"
       },
       "references": [
         "http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html",
         "http://www.openwall.com/lists/oss-security/2016/11/14/13",
         "http://www.openwall.com/lists/oss-security/2016/11/15/1",
         "http://www.openwall.com/lists/oss-security/2016/11/15/4",
         "http://www.openwall.com/lists/oss-security/2016/11/16/6",
         "http://www.securityfocus.com/bid/94315",
         "https://gitlab.com/cryptsetup/cryptsetup/commit/ef8a7d82d8d3716ae9b58179590f7908981fa0cb",
         "https://nvd.nist.gov/vuln/detail/CVE-2016-4484",
         "http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-4484.html",
         "https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4484"
       ],
       "cve_version": "4.0",
       "assigner": "cve@mitre.org",
       "published": "2017-01-23",
       "cwe_reference": "CWE-287",
       "title": "CVE-2016-4484 on Ubuntu 16.04 LTS (xenial) - low.",
       "rationale": "The Debian initrd script for the cryptsetup package 2:1.7.3-2 and earlier allows physically proximate attackers to gain shell access via many log in attempts with an invalid password.",
       "cve": "CVE-2016-4484",
       "state": "Fixed",
       "bugzilla_references": [
         "https://launchpad.net/bugs/1660701"
       ],
       "cvss": {
         "cvss2": {
           "base_score": "7.200000",
           "vector": {
             "integrity_impact": "complete",
             "confidentiality_impact": "complete",
             "availability": "complete",
             "attack_vector": "local",
             "access_complexity": "low",
             "authentication": "none"
           }
         },
         "cvss3": {
           "base_score": "6.800000",
           "vector": {
             "user_interaction": "none",
             "integrity_impact": "high",
             "scope": "unchanged",
             "confidentiality_impact": "high",
             "availability": "high",
             "attack_vector": "physical",
             "access_complexity": "low",
             "privileges_required": "none"
           }
         }
       },
       "updated": "2017-01-26"
     }
   },
   "@sampledata": true,
   "rule": {
     "firedtimes": 290,
     "mail": false,
     "level": 7,
     "pci_dss": [
       "11.2.1",
       "11.2.3"
     ],
     "tsc": [
       "CC7.1",
       "CC7.2"
     ],
     "description": "CVE-2016-4484 affects cryptsetup",
     "groups": [
       "vulnerability-detector"
     ],
     "id": "23504",
     "gdpr": [
       "IV_35.7.d"
     ]
   },
   "location": "vulnerability-detector",
   "id": "1580123327.49031",
   "decoder": {
     "name": "json"
   },
   "timestamp": "2024-05-05T17:44:08.518+0000"
 },
 "fields": {
   "data.vulnerability.published": [
     "2017-01-23T00:00:00.000Z"
   ],
   "data.vulnerability.updated": [
     "2017-01-26T00:00:00.000Z"
   ],
   "timestamp": [
     "2024-05-05T17:44:08.518Z"
   ]
 },
 "highlight": {
   "manager.name": [
     "@opensearch-dashboards-highlighted-field@wazuh-server@/opensearch-dashboards-highlighted-field@"
   ],
   "rule.groups": [
     "@opensearch-dashboards-highlighted-field@vulnerability-detector@/opensearch-dashboards-highlighted-field@"
   ]
 },
 "sort": [
   1714931048518
 ]
}
```

<span>Yukarıda görebileceğiniz gibi, uyarı tespit edilen güvenlik açığı hakkında önemli bilgiler içerir. Bu bilgiler CVE bilgilerini, daha fazla araştırma için referans bağlantılarını ve güvenlik açığının özlü bir açıklamasını sağlayan bir açıklamayı içerir.</span>

</section><section id="bkmrk-g%C3%BCvenlik-a%C3%A7%C4%B1%C4%9F%C4%B1n%C4%B1n-gi">## <span>Güvenlik Açığının Giderilmesini Takip Edin</span>

<span>Wazuh Vulnerability Detection modülü ayrıca bir güvenlik açığının ne zaman giderildiğini onaylamanıza olanak tanır. Bu özellik, bir yama veya yazılım yükseltmesinin daha önce tespit edilen bir güvenlik açığını çözdüğünü algılar. Bu özellik, </span><span class="std std-ref"><span>düzeltmeler</span></span><span> seçeneği kullanılarak etkinleştirilir ve Windows uç noktaları için kullanılabilir.</span>

<div class="wazuh-image-wrapper align-center">![Windows güvenlik açığı çözüldü uyarısı](https://documentation.wazuh.com/current/_images/windows-vulnerability-resolved-alert1.png)</div></section><section id="bkmrk-kritik-g%C3%BCvenlik-soru">## <span>Kritik Güvenlik Sorunlarını Belirlemek İçin Güvenlik Açığı Raporlarını Kullanın</span>

<span>Wazuh, kullanıcılara keşfedilen ve çözülen güvenlik açıklarıyla ilgili güvenlik olaylarını içeren bir raporu indirme olanağı sağlar. Bu özellik, kullanıcıların çözülmemiş güvenlik açıkları olan uç noktaları belirlemesine ve düzeltme etkinliklerini takip etmesine olanak tanır.</span>

<div class="wazuh-image-wrapper align-center">![Güvenlik Açığı Tespiti raporu oluşturma](https://documentation.wazuh.com/current/_images/vulnerability-detection-generate-report1.png)</div></section>

# Olay Müdahalesi

Bir güvenlik olayı, dijital varlıkların, ağların, verilerin veya kaynakların gizliliğini, bütünlüğünü veya kullanılabilirliğini riske atan veya tehdit eden herhangi bir olumsuz olay veya faaliyeti ifade eder. Bu tür olaylara yetkisiz erişim, veri ihlalleri, kötü amaçlı yazılım enfeksiyonları, hizmet reddi saldırıları ve bir kuruluşun bilgi teknolojisi ortamının güvenlik duruşunu tehlikeye atan diğer tüm faaliyetler dahildir.

Olay müdahalesinin amacı, bir güvenlik olayını etkili bir şekilde ele almak ve normal iş operasyonlarını mümkün olan en kısa sürede geri yüklemektir. Kuruluşların dijital varlıkları sürekli büyüdükçe, olayları manuel olarak yönetmek giderek daha zor hale gelir, dolayısıyla otomasyona ihtiyaç duyulur.

Otomatik olay müdahalesi, güvenlik olaylarına müdahale ederken gerçekleştirilen otomatik eylemleri içerir. Bu eylemler, tehlikeye atılmış uç noktaları izole etmeyi, kötü amaçlı IP adreslerini engellemeyi, enfekte cihazları karantinaya almayı veya tehlikeye atılmış kullanıcı hesaplarını devre dışı bırakmayı içerebilir. Olay müdahalesini otomatikleştirerek, siber güvenlik ekipleri tespit edilen tehditlere verilen yanıt süresini azaltır, olayların etkisini önler veya en aza indirir ve büyük miktarda güvenlik olayını verimli bir şekilde yönetir.

<section id="bkmrk-wazuh-aktif-tepki-mo">#### Wazuh Aktif Tepki modülü

Wazuh [Aktif Tepki](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/aktif-tepki) modülü, kullanıcıların uç noktalarda olaylar algılandığında otomatik eylemler yürütmesine olanak tanır. Bu, bir organizasyonun olay yanıtlama süreçlerini iyileştirerek güvenlik ekiplerinin algılanan tehditlere karşı anında ve otomatik eylemler gerçekleştirmesini sağlar.

Eylemleri durumsuz veya durumlu olacak şekilde de yapılandırabilirsiniz. Durumsuz etkin yanıtlar tek seferlik eylemlerdir, durumlu yanıtlar ise bir süre sonra eylemlerini geri alır.

<section id="bkmrk-varsay%C4%B1lan-etkin-yan">#### Varsayılan Etkin Yanıt Eylemleri

Wazuh aracılarını çalıştıran her işletim sisteminde kullanıma hazır betikler mevcuttur. <span class="doc">Varsayılan etkin yanıt</span> betiklerinden bazıları şunlardır:

<table class="docutils align-default"><thead><tr class="row-odd"><th class="head">Komut dosyası adı

</th><th class="head">Tanım

</th></tr></thead><tbody><tr class="row-even"><td>hesabı devre dışı bırak

</td><td>Bir kullanıcı hesabını devre dışı bırakır

</td></tr><tr class="row-odd"><td>güvenlik duvarı-bırakma

</td><td>Iptables reddetme listesine bir IP adresi ekler.

</td></tr><tr class="row-even"><td>güvenlik duvarıd-bırak

</td><td>Güvenlik duvarının bırakma listesine bir IP adresi ekler.

</td></tr><tr class="row-odd"><td>yeniden başlat.sh

</td><td>Wazuh aracısını veya sunucusunu yeniden başlatır.

</td></tr><tr class="row-even"><td>netsh.exe

</td><td>Netsh kullanarak bir IP adresini engeller.

</td></tr></tbody></table>

</section><section id="bkmrk-%C3%96zel-etkin-yan%C4%B1t-eyl">#### Özel etkin yanıt eylemleri

Wazuh Active Response modülünün faydalarından biri de uyarlanabilirliğidir. Wazuh, güvenlik ekiplerinin herhangi bir programlama dilinde <span class="doc">özel aktif yanıt</span> eylemleri oluşturmasına ve bunları kendi özel ihtiyaçlarına göre uyarlamasına olanak tanır. Bu, bir tehdit algılandığında yanıtın kuruluşun gereksinimleriyle uyumlu olacak şekilde özelleştirilebilmesini sağlar.

</section></section><section id="bkmrk-wazuh-ile-olay-m%C3%BCdah">#### Wazuh ile olay müdahalesini otomatikleştirme

<span class="doc">Wazuh Active Response modülünden yararlanmak için, izlenen bir uç noktada belirli bir olay meydana geldiğinde gerçekleştirilecek eylemi yapılandırmanız</span> gerekir . Örneğin, Wazuh Active Response modülünü enfekte bir uç noktadan kötü amaçlı bir yürütülebilir dosyayı silecek şekilde yapılandırabilirsiniz. Aşağıdaki örneklerde, Wazuh Active Response modülünün farklı olayları nasıl ele aldığını gösteriyoruz.

<section id="bkmrk-k%C3%B6t%C3%BC-ama%C3%A7l%C4%B1-yaz%C4%B1l%C4%B1ml">#### Kötü amaçlı yazılımları kaldırma

Kötü amaçlı dosyaları bir uç noktadan tespit etmek ve kaldırmak için Wazuh Active Response modülünü [<span class="doc">Dosya Bütünlüğü İzleme</span>](https://acikkaynak.lastguard.com.tr/books/baslangic/page/dosya-butunlugunun-izlenmesi) modülü ve <span class="doc">VirusTotal entegrasyonuyla</span> birlikte kullanabilirsiniz .

Aşağıdaki görselde şu aktiviteler gösterilmektedir:

1. Wazuh Dosya Bütünlüğü İzleme modülü ile izlenen dizine `<span class="pre">554</span>`bir dosya eklendiğinde Kural Kimliği tetiklenir.`<span class="pre">Downloads</span>`
2. Kural Kimliği, `<span class="pre">87105</span>`Wazuh dosya karmasını çıkardığında, API'si aracılığıyla VirusTotal veritabanından dosya karması hakkında veri istediğinde ve kötü amaçlı bir dosya yanıtı aldığında tetiklenir.
3. Wazuh Dosya Bütünlüğü İzleme modülü ile izlenen dizinden `<span class="pre">553</span>`bir dosya silindiğinde Kural Kimliği tetiklenir.`<span class="pre">Downloads</span>`
4. Kural Kimliği, `<span class="pre">110006</span>`Wazuh Active Response modülü kötü amaçlı dosyayı uç noktadan sildiğinde tetiklenir.

<div class="wazuh-image-wrapper align-center">![Kötü amaçlı yazılım etkinlik olaylarını kaldırma](https://documentation.wazuh.com/current/_images/removing-malware-activities1.png)</div>Bu senaryoda, Wazuh Active Response modülü kötü amaçlı dosyayı otomatik olarak kaldırarak tehdit tespiti ile azaltma arasındaki süreyi kısaltır.

</section><section id="bkmrk-dos-sald%C4%B1r%C4%B1lar%C4%B1na-ya">#### DoS saldırılarına yanıt verme

Bir DoS saldırısının birincil amacı, hedefi meşru kullanıcılar için erişilemez hale getirerek hizmet reddi oluşturmaktır. Aşağıdaki görüntüde, Wazuh Active Response modülünün Ubuntu uç noktasındaki bir web sunucusuna karşı DoS gerçekleştiren kötü amaçlı IP adreslerini nasıl engellediğini gösteriyoruz.

<div class="wazuh-image-wrapper align-center">![Ana bilgisayar Active Response uyarıları tarafından engellendi](https://documentation.wazuh.com/current/_images/ar-module-blocks-dos-attack1.png)</div></section></section><div class="wazuh-image-wrapper align-center" id="bkmrk--2"></div><div class="wazuh-image-wrapper align-center" id="bkmrk--3"></div><div class="wazuh-image-wrapper align-center" id="bkmrk--4"></div><div class="wazuh-image-wrapper align-left" id="bkmrk-bu-durumda%2C-wazuh-ac"><section id="bkmrk-bu-durumda%2C-wazuh-ac-1">Bu durumda, Wazuh Active Response modülü kötü niyetli ana bilgisayarların web sunucusunda bir DoS saldırısı düzenlemesini otomatik olarak engeller. Böylece web sunucusunun yetkili kullanıcılar için kullanılabilirliği garanti altına alınır.

</section><section id="bkmrk-kaba-kuvvet-sald%C4%B1r%C4%B1s">#### Kaba kuvvet saldırısından sonra bir kullanıcı hesabını devre dışı bırakma

Hesap kilitleme, bir kullanıcının belirli bir zaman diliminde yapabileceği oturum açma girişimi sayısını sınırlayarak kaba kuvvet saldırılarına karşı savunmak için kullanılan bir güvenlik önlemidir. Parolası bir saldırgan tarafından tahmin edilen kullanıcı hesabını devre dışı bırakmak için Wazuh Active Response modülünü kullanırız.

Aşağıdaki görselde Wazuh Active Response modülü, Linux uç noktasındaki hesabı devre dışı bırakıyor ve 5 dakika sonra tekrar etkinleştiriyor.

<div class="wazuh-image-wrapper align-center">![Linux hesabı geçici olarak devre dışı bırakıldı uyarıları](https://documentation.wazuh.com/current/_images/account-temporarily-disabled1.png)</div>Bu senaryoda, bir saldırgan bir kullanıcının parolasını tekrar tekrar tahmin etmeye çalıştığında ve başarısız olduğunda, hesap geçici olarak erişilemez hale gelir. Bu, kullanıcı hesabı parolalarını tahmin etmek için kaba kuvvet yöntemlerine güvenen saldırganların işini engeller.

Wazuh Active Response modülünü kullanarak güvenlik ekipleri farklı olaylara verilen yanıtları otomatikleştirebilir. Böylece etkili olay yanıtı ve daha dayanıklı bir siber güvenlik duruşu sağlanabilir.

</section></div>

# Mevzuata Uygunluk Denetimi

# <span>Mevzuata uygunluk</span>

<section id="bkmrk-d%C3%BCzenleyici-uyumlulu"><span>Düzenleyici uyumluluk, hükümet organları, endüstri düzenleyicileri veya diğer yetkililer tarafından belirlenen yasaları, kuralları, düzenlemeleri ve standartları takip etmek anlamına gelir. Kuruluşların, iş operasyonlarının bütünlüğünü korumak ve hassas verileri korumak için düzenleyici uyumluluğa uymaları gerekir.</span>

<span>Düzenleyici gerekliliklere uymak, bir organizasyonun siber güvenlik çerçevesinin önemli bir bileşenini oluşturur. İlgili yasalar, kurallar ve ölçütlerle uyum sağlayarak, kuruluşlar bilgi kaynaklarını koruyabilir ve güvenlik ihlalleri olasılığını azaltabilir.</span>

<span>Wazuh, uyumluluğun uygulanması için çeşitli </span>[<span class="doc"><span>yetenekler sunar, bunlar arasında şunlar yer alır:</span></span>](https://documentation.wazuh.com/current/user-manual/capabilities/index.html)

- <span>Dosya Bütünlüğü İzleme (FIM).</span>
- <span>Güvenlik Yapılandırma Değerlendirmesi (SCA).</span>
- <span>Güvenlik açığı tespiti.</span>
- <span>Kötü amaçlı yazılım tespiti.</span>
- <span>Olay tepkisi.</span>

<span>Wazuh, PCI DSS, HIPAA, NIST 800-53, TSC ve GDPR çerçeveleri ve standartları için uyumluluk etiketlerine göre eşlenen kullanıma hazır kural kümeleri sağlar.</span>

<div class="wazuh-image-wrapper align-center">![Mevzuata uygunluk modülleri](https://documentation.wazuh.com/current/_images/regulatory-compliance-modules1.png)</div>[<span class="doc"><span>Wazuh, özel kurallar</span></span>](https://documentation.wazuh.com/current/user-manual/ruleset/rules/custom.html)<span> oluşturmanıza ve bunları ihtiyaçlarınıza uygun uyumluluk standartlarına etiketlemenize olanak tanır. Aşağıdaki bölüm, desteklenen standartlar için kullanım durumlarını ayrıntılı olarak açıklar.</span>

<section id="bkmrk-pci-dss-pci-dss-%28%C3%96de">## <span>PCI DSS</span>

<span>PCI DSS (Ödeme Kartı Endüstrisi Veri Güvenliği Standardı), kart verilerini işleyen, depolayan ve ileten işletmelerin uyması gereken güvenlik kriterlerini ana hatlarıyla belirtir. Bu standart, kart sahibi verilerini çevreleyen güvenlik önlemlerini sıkılaştırmak ve ödeme kartı endüstrisindeki dolandırıcılığı azaltmak için tasarlanmıştır.</span>

<span>Ödeme kartı endüstrileri, PCI DSS uyumluluğunu güçlendirmek için Wazuh yeteneklerinden yararlanabilir. Kullanıcılar, bu yetenekleri, standart tarafından belirtildiği gibi belirli iş ihtiyaçlarıyla uyumlu hale getirmek için özelleştirebilir. Örneğin, maskelenmemiş bir Birincil Hesap Numarasının (PAN) varlığını algılayan gümrük kuralları oluşturarak </span>[<span>bir PAN taraması yapmak için Wazuh'u</span>](https://wazuh.com/blog/conducting-primary-account-number-scan-with-wazuh/)<span> kullanabilirsiniz .</span>

<div class="wazuh-image-wrapper align-center">![Maskelenmemiş Birincil Hesap Numarası (PAN) uyarısı](https://documentation.wazuh.com/current/_images/unmasked-pan-alert1.png)</div>[<span class="doc"><span>Wazuh'un kuruluşların PCI DSS standardını karşılamasına</span></span>](https://documentation.wazuh.com/current/compliance/pci-dss/index.html)<span> nasıl yardımcı olduğu hakkında daha fazla bilgi edinebilirsiniz .</span>

</section><section id="bkmrk-gdpr-avrupa-birli%C4%9Fi-">## <span>GDPR</span>

<span>Avrupa Birliği tarafından geliştirilen Genel Veri Koruma Yönetmeliği (GDPR), kıta genelinde veri gizliliği yasalarını uyumlu hale getirmeyi amaçlamaktadır. Avrupa Birliği vatandaşlarının verilerinin korunması başlıca önceliğidir. GDPR çerçevesi, kullanıcı veri gizliliğini artırmayı ve Avrupa Birliği'nin ve AB vatandaşlarının verilerini işleyen kuruluşların veri gizliliğini nasıl ele aldığını değiştirmeyi amaçlamaktadır.</span>

<div class="wazuh-image-wrapper align-center">![GDPR modül panosu](https://documentation.wazuh.com/current/_images/gdpr-dashboard1.png)</div>[<span class="doc"><span>Wazuh, farklı siber saldırı türlerini, yanlış yapılandırılmış sistemleri, güvenlik açıklarını ve politika ihlallerini tanımlamak için varsayılan kurallar ve kod çözücülerle birlikte gelir. Bu olaylar ilgili GDPR gerekliliklerine etiketlenir. Wazuh'un kuruluşların GDPR düzenleme uyumluluğunu karşılamasına</span></span>](https://documentation.wazuh.com/current/compliance/gdpr/index.html)<span> nasıl yardımcı olduğu hakkında daha fazla bilgi bulabilirsiniz .</span>

</section><section id="bkmrk-hipaa-sa%C4%9Fl%C4%B1k-sigorta">## <span>HIPAA</span>

<span>Sağlık Sigortası Taşınabilirliği ve Sorumluluk Yasası, sağlık kuruluşlarının ve organizasyonlarının hassas hasta sağlık bilgilerinin yetkisiz ifşasını önlemesini sağlayan yasal bir çerçevedir. Sağlık Sigortası Taşınabilirliği ve Sorumluluk Yasası (HIPAA), sağlık hizmetlerinin verimliliğini artırmak için sağlık bilgilerinin işlenmesine ilişkin yönergeler ve prosedürler belirler. Elektronik sağlık hizmetleri işlemleri için yönergeler ve güvenlik ve ayırt edici sağlık kimliği standartları içerir.</span>

<span>HIPAA çerçevesi, bu bilgilerin gizliliği ve güvenliği üzerinde etkisi olan teknolojik gelişmeler nedeniyle sağlık bilgileri için federal gizlilik korumaları gerektirmektedir.</span>

[<span class="doc"><span>Kuruluşlar, Wazuh FIM</span></span>](https://documentation.wazuh.com/current/proof-of-concept-guide/poc-file-integrity-monitoring.html)<span> modülünü kullanarak PII (kişisel olarak tanımlanabilir bilgiler) ve diğer gizli belgelere erişimi ve bunlarda yapılan değişiklikleri izleyebilir .</span>

[<span class="doc"><span>Wazuh'un kuruluşların HIPAA çerçevesini karşılamalarına</span></span>](https://documentation.wazuh.com/current/compliance/hipaa/index.html)<span> nasıl yardımcı olduğu hakkında daha fazla bilgi bulabilirsiniz .</span>

<span>Aşağıdaki görüntü, izlenen bir uç noktada bir dosyanın oluşturulmasını ve silinmesini göstermektedir.</span>

<div class="wazuh-image-wrapper align-center">![Oluşturulan ve silinen dosyanın FIM uyarısı](https://documentation.wazuh.com/current/_images/added-deleted-fim-alerts1.png)</div></section><section id="bkmrk-nist-800-53-ulusal-s">## <span>NIST 800-53</span>

<span>Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) 800-53, Federal Bilgi Sistemleri ve Kuruluşları için Güvenlik ve Gizlilik Kontrolleri olarak bilinir. Daha büyük NIST Özel Yayını 800 serisinin önemli bir bileşenidir.</span>

<span>NIST 800-53, federal kuruluşlar ve ajanslar için bilgi güvenliği ve gizliliğini yönetmeye yönelik öneriler sunar. Kuruluşların hassas verileri korurken bilgi sistemlerini ve verilerini çeşitli tehditlerden korumasına yardımcı olur.</span>

<div class="wazuh-image-wrapper align-center">![NIST 800-53 modül gösterge paneli](https://documentation.wazuh.com/current/_images/nist-dashboard1.png)</div>[<span class="doc"><span>Güvenlik açığı tespit</span></span>](https://documentation.wazuh.com/current/user-manual/capabilities/vulnerability-detection/how-it-works.html)<span> modülü sonuçlarını, izlenen uç noktadaki güvenlik açığı uygulamalarını ve paketlerini içeren Wazuh panosunda görüntüleyebilirsiniz . </span>[<span class="doc"><span>Wazuh'un kuruluşların NIST 800-53 standardını karşılamalarına nasıl yardımcı olduğu</span></span>](https://documentation.wazuh.com/current/compliance/nist/index.html)<span> hakkında daha fazla bilgi bulabilirsiniz .</span>

<div class="wazuh-image-wrapper align-center">![Güvenlik Açığı Tespiti modülü envanteri](https://documentation.wazuh.com/current/_images/vulnerabilities-module-inventory1.png)</div></section><section id="bkmrk-t%C5%9Ek-g%C3%BCven-hizmetleri">## <span>TŞK</span>

<span>Güven Hizmetleri Kriterleri, AICPA'nın Güvence Hizmetleri Yürütme Komitesi (ASEC) tarafından geliştirilmiştir. TSC'nin güvenlik, kullanılabilirlik, işlem bütünlüğü, gizlilik ve mahremiyet olmak üzere beş güven hizmeti alanı vardır. Kuruluşlar, müşteri verilerini yetkisiz erişim, kullanım, ifşa, değişiklik veya imhadan korumak için TSC'yi uygular.</span>

<span>Wazuh, kuruluşlara bilgi güvenliği politikalarının etkinliğini değerlendirmeleri ve raporlamaları için standart bir yol sağlayan TSC Ortak Kriterleri için kullanıma hazır etiketler sağlar. </span>[<span class="doc"><span>Wazuh'un kuruluşların TSC uyumluluğunu nasıl karşılamasına yardımcı olduğu</span></span>](https://documentation.wazuh.com/current/compliance/tsc/index.html)<span> hakkında daha fazla bilgi bulabilirsiniz .</span>

*<span>Aşağıdaki resim, Wazuh'un kuruluşların CC7.2 - Olaylara işaret eden tüm düzensiz faaliyetlerin sürekli izlenmesini gerektiren -</span>*<span> karşılamalarına yardımcı olduğu bazı Ortak kriterleri göstermektedir .</span>

<div class="wazuh-image-wrapper align-center">![TSC ortak kriterlere uyum](https://documentation.wazuh.com/current/_images/tsc-cc-compliance1.png)</div></section></section>

# BT Sağlığı

BT hijyeni, kuruluşların ve bireylerin BT varlıklarının sağlığını ve güvenliğini korumak için aldıkları önlemleri ifade eder. BT hijyeni, ortaya çıkan siber güvenlik tehditlerine ve zorluklarına karşı koymak için uygulamaların ve süreçlerin sürekli olarak uyarlanmasını, güvenli ve dayanıklı bir BT ortamının teşvik edilmesini gerektirir. Kuruluşlar, veri kaybına, hizmet kesintisine, itibar kaybına veya finansal istikrarsızlığa yol açabilecek siber saldırıları, veri ihlallerini ve diğer güvenlik endişelerini önlemek için sağlam BT hijyeni uygulamaları uygular.

<section id="bkmrk-sistem-envanteri-g%C3%BCn"><span id="bkmrk-"></span>## Sistem Envanteri

Güncel bir [<span class="doc">sistem envanteri,</span>](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/sistem-envanteri) kuruluşların ortamlarındaki varlık görünürlüğünü optimize etmelerine yardımcı olur ve iyi bir BT hijyeni sağlamak için olmazsa olmazdır. Wazuh, donanım ve işletim sistemi bilgileri, yüklü yazılımlar, ağ arayüzleri, bağlantı noktaları ve çalışan süreçleri içeren sistem envanter verilerini toplar. Wazuh aracıları, izlenen uç noktalardan envanter verilerini toplamak ve bunları Wazuh sunucusuna göndermek için <span class="doc">Syscollector modülünü kullanır.</span>

**Wazuh panosundaki Envanter veri** modülünden sistem envanter raporları oluşturabilirsiniz . Raporda yer alan bilgiler istenmeyen uygulamaları, süreçleri, hizmetleri ve kötü amaçlı eserleri belirlemeye yardımcı olur.

<div class="wazuh-image-wrapper align-center">![Wazuh panosundaki envanter verileri](https://documentation.wazuh.com/current/_images/inventory-data-dashboard1.png)</div>İzlenen bir uç nokta için özelliğe özgü raporlar da üretebilirsiniz. Örneğin, izlenen bir uç noktada yüklü yazılımların listesini veya çalışan işlemlerin listesini içeren bir rapor alabilirsiniz.

<div class="wazuh-image-wrapper align-center">![Envanter veri indirme](https://documentation.wazuh.com/current/_images/inventory-data-download1.png)</div>Toplanan envanter verileri, JSON biçiminde iç içe geçmiş verileri alan Wazuh API'si kullanılarak sorgulanabilir . Örneğin, Wazuh panosundaki **Sunucu yönetimi** &gt; **Geliştirme Araçları**`<span class="pre">wazuh-agent</span>` modülünü kullanarak izlenen bir uç noktada paketi kontrol etmek için paket envanterini sorgulayabilirsiniz . [<span class="std std-ref">cURL</span>](https://documentation.wazuh.com/current/user-manual/capabilities/system-inventory/viewing-system-inventory-data.html#inventory-wazuh-api-curl) gibi komut satırı araçları da envanter veritabanını sorgulamak için kullanılabilir.

<div class="wazuh-image-wrapper align-center">![Dev Tools'u kullanarak paket envanterini sorgulama](https://documentation.wazuh.com/current/_images/inventory-querying-api1.png)</div></section><section id="bkmrk-g%C3%BCvenlik-yap%C4%B1land%C4%B1rm">## Güvenlik Yapılandırma Değerlendirmesi

İyi BT hijyeni uygulamanın hedeflerinden biri, kuruluşunuzun saldırı yüzeyini azaltmaktır. [<span class="doc">Wazuh SCA</span>](https://documentation.wazuh.com/current/user-manual/capabilities/sec-config-assessment/index.html) modülü, güvenlik yanlış yapılandırmalarını ve kusurlarını belirlemek için izlenen uç noktaları İnternet Güvenliği Merkezi (CIS) kıyaslamalarına dayalı politikalara göre düzenli olarak tarar. CIS kıyaslamaları, kritik varlıklar için güvenli bir temel yapılandırma oluşturmak için temel yönergelerdir. Bu, yanlış yapılandırmalardan kaynaklanan güvenlik açıklarını en aza indirir ve güvenlik ihlalleri riskini azaltır.

Wazuh panosundaki Yapılandırma **Değerlendirme** modülü her bir aracının SCA tarama sonucunu sağlar. Sonuçlar uç noktada gerçekleştirilen kontrol sayısını, başarısız olanların sayısını ve geçen kontrollerin sayısını gösterir. Ayrıca, geçilen test sayısına göre hesaplanan bir puan gösterir ve size uyumluluk düzeyine ilişkin genel bir bakış sunar.

Wazuh panosundan geçen ve başarısız olan kontrolleri görüntülemek için daha fazla içgörü elde edebilirsiniz. Ayrıca, düzeltme faaliyetlerine yardımcı olmak için bir CSV raporu oluşturabilir ve böylece uç nokta güvenlik duruşunu iyileştirebilirsiniz.

<div class="wazuh-image-wrapper align-center">![SCA sonuçlarının ayrıntıları ve indirilmesi](https://documentation.wazuh.com/current/_images/sca-results-details1.png)</div>Wazuh panosunda, gerekçe, düzeltme adımları ve uç noktada gerçekleştirilen kontrollerin açıklaması gibi bilgileri görebilirsiniz. Bu bilgiler Wazuh tarafından oluşturulan raporda yer almaktadır.

<div class="wazuh-image-wrapper align-center">![SCA kontrol sonucu ayrıntıları](https://documentation.wazuh.com/current/_images/sca-check-result-details1.png)</div>Yukarıdaki SCA tarama sonucu, uç noktanın cramfs dosya sistemini bağlamanıza izin vermesi nedeniyle bir başarısızlığa işaret ediyor. Güvenlik duruşunu iyileştirmek için raporda önerilen düzeltmeyi uygulayabilirsiniz.

</section><section id="bkmrk-g%C3%BCvenlik-a%C3%A7%C4%B1%C4%9F%C4%B1-y%C3%B6net">## Güvenlik Açığı Yönetimi

Güvenlik açığı yönetimi, siber saldırıları önlemek için güvenlik açıklarını tespit edip gidermeyi amaçlar. Güvenlik açıklarını gidermek için proaktif adımlar atarak kuruluşunuz saldırı yüzeyini önemli ölçüde azaltabilir ve böylece BT hijyenini iyileştirebilir.

Wazuh [<span class="doc">güvenlik açığı tespit modülü, </span>](https://documentation.wazuh.com/current/user-manual/capabilities/vulnerability-detection/index.html)[<span class="doc">Wazuh CTI'mızda bulunan güvenlik açığı bilgilerini</span>](https://documentation.wazuh.com/current/user-manual/capabilities/vulnerability-detection/how-it-works.html) kullanarak güvenlik açığı bulunan uygulamaları belirler . Güvenlik açığı tespit modülü, izlenen uç noktalarda keşfedilen güvenlik açıkları için uyarılar üretir. Bu, izlenen tüm uç noktalarda tanımlanan güvenlik açıklarının kapsamlı bir görünümünü sağlayarak güvenlik açıklarının düzeltilmesini görüntülemenize, analiz etmenize, düzeltmenize ve takip etmenize olanak tanır.

Keşfedilen güvenlik açıkları önem düzeylerine göre gruplandırılır ve Wazuh panosunda uygulama adı, CVE ve CVSS3 puanına göre bir özet sağlanır.

<div class="wazuh-image-wrapper align-center">![Güvenlik Açığı Tespiti envanter panosu](https://documentation.wazuh.com/current/_images/vulnerabilities-inventory-dashboard1.png)</div>Wazuh panosundan izlenen bir uç noktada keşfedilen ve çözülen güvenlik açıklarıyla ilgili güvenlik olaylarını içeren bir rapor indirebilirsiniz. Bu özellik, çözülmemiş güvenlik açıkları olan uç noktaları belirlemenizi ve düzeltme etkinliklerini takip etmenizi sağlar.

<div class="wazuh-image-wrapper align-center">![Güvenlik açıkları veri indirme](https://documentation.wazuh.com/current/_images/vulnerabilities-data-download1.png)</div>Wazuh güvenlik açığı tespit modülü ayrıca, BT hijyenini iyileştirme veya sürdürme konusunda bir ilerleme raporu olarak hizmet edebilecek düzeltme faaliyetlerini izlemenizi sağlar. Örneğin, bir güvenlik açığı giderildiğinde, Wazuh panosunda bir uyarı oluşturulur. Bu özellik, bir yama veya yazılım yükseltmesinin daha önce tespit edilen bir güvenlik açığını çözdüğünü tespit eder.

<div class="wazuh-image-wrapper align-center">![Düzeltme uyarıları](https://documentation.wazuh.com/current/_images/remediation-alerts1.png)</div></section><section id="bkmrk-k%C3%B6t%C3%BC-ama%C3%A7l%C4%B1-yaz%C4%B1l%C4%B1m-">#### Kötü amaçlı yazılım tespiti

Kötü amaçlı yazılım tespiti, bilgisayar sistemlerini ve ağlarını siber tehditlerden korumak için olmazsa olmazdır. Kuruluşlar, veri ihlallerine, sistem ihlallerine ve finansal kayıplara neden olabilecek kötü amaçlı yazılımları belirleyip azaltarak BT hijyenlerini iyileştirebilir.

Wazuh, kötü amaçlı yazılım modellerini tanımak ve hızlı yanıt için uyarıları tetiklemek üzere tasarlanmış, kullanıma hazır bir kurallar seti sunar. Wazuh ayrıca güvenlik analistlerinin ortamlarına göre uyarlanmış [<span class="doc">özel kurallar</span>](https://documentation.wazuh.com/current/user-manual/ruleset/rules/custom.html)[ oluşturmalarına olanak tanır ve böylece kötü amaçlı yazılım algılama çabalarını optimize eder. Örneğin, Wazuh kullanarak Vidar bilgi hırsızı kötü amaçlı yazılımını](https://wazuh.com/blog/detecting-vidar-infostealer-with-wazuh/) algılamak için özel kurallar oluşturduk .

```
<group name="windows,sysmon,vidar_detection_rule,">
<!-- Vidar downloads malicious DLL files on victim endpoint -->
  <rule id="100084" level="10">
    <if_sid>61613</if_sid>
    <field name="win.eventdata.image" type="pcre2">(?i)\\\\.+(exe|dll|bat|msi)</field>
    <field name="win.eventdata.targetFilename" type="pcre2">(?i)\\\\ProgramData\\\\(freebl3|mozglue|msvcp140|nss3|softokn3|vcruntime140)\.dll</field>
    <description>Possible Vidar malware detected. $(win.eventdata.targetFilename) was downloaded on $(win.system.computer)</description>
    <mitre>
      <id>T1056.001</id>
    </mitre>
  </rule>
<!-- Vidar loads malicious DLL files -->
  <rule id="100085" level="12">
    <if_sid>61609</if_sid>
    <field name="win.eventdata.image" type="pcre2">(?i)\\\\.+(exe|dll|bat|msi)</field>
    <field name="win.eventdata.imageLoaded" type="pcre2">(?i)\\\\programdata\\\\(freebl3|mozglue|msvcp140|nss3|softokn3|vcruntime140)\.dll</field>
    <description>Possible Vidar malware detected. Malicious $(win.eventdata.imageLoaded) file loaded by $(win.eventdata.image)</description>
    <mitre>
      <id>T1574.002</id>
    </mitre>
  </rule>
<!-- Vidar deletes itself or a malicious process it creates -->
  <rule id="100086" level="7" frequency="5" timeframe="360">
    <if_sid>61603</if_sid>
    <if_matched_sid>100085</if_matched_sid>
    <field name="win.eventdata.image" type="pcre2">(?i)\\\\cmd.exe</field>
    <match type="pcre2">cmd.exe\\" /c timeout /t \d{1,}.+del /f /q \\".+(exe|dll|bat|msi)</match>
    <description>Possible Vidar malware detected. Malware deletes $(win.eventdata.parentCommandLine)</description>
    <mitre>
      <id>T1070.004</id>
    </mitre>
  </rule>
</group>
```

Yukarıdaki kurallar, Vidar infostealer zararlı yazılımının belirli davranışlarını tespit eder ve kontrol panelinde uyarıları tetikler.

<div class="wazuh-image-wrapper align-center">![Vidar kötü amaçlı yazılım uyarıları](https://documentation.wazuh.com/current/_images/vidar-malware-alerts1.png)</div>Wazuh , VirusTotal, MISP ve daha fazlası gibi [<span class="doc">tehdit istihbarat kaynaklarıyla entegre</span>](https://documentation.wazuh.com/current/user-manual/capabilities/malware-detection/virus-total-integration.html) olarak kötü amaçlı yazılım tespit yeteneklerini artırır . Wazuh ayrıca [<span class="doc">ClamAV</span>](https://documentation.wazuh.com/current/user-manual/capabilities/malware-detection/clam-av-logs-collection.html) ve [<span class="doc">Windows Defender</span>](https://documentation.wazuh.com/current/user-manual/capabilities/malware-detection/win-defender-logs-collection.html) gibi üçüncü taraf kötü amaçlı yazılım tespit araçlarının entegre edilmesi için destek sunar . Wazuh, üçüncü taraf kötü amaçlı yazılım tespit araçlarından günlükleri toplayarak ve analiz ederek güvenlik analistlerine merkezi bir izleme platformu sağlar. Wazuh, üçüncü taraf araçlardan gelen çeşitli tehdit istihbaratlarını birleştirerek kötü amaçlı yazılım tespitinde verimliliği artırır ve böylece kuruluşun BT hijyenini iyileştirir.

Aşağıdaki görüntü, Wazuh sunucusu tarafından işlenen VirusTotal olayına ait uyarıyı göstermektedir.

<div class="wazuh-image-wrapper align-center">![VirusTotal bulgu uyarısı](https://documentation.wazuh.com/current/_images/virustotal-finding-alert1.png)</div>[<span class="doc">Wazuh, kötü amaçlı yazılımları tespit etmek için tehlike göstergeleri (IOC'ler) içeren CDB listelerini</span>](https://documentation.wazuh.com/current/user-manual/ruleset/cdb-list.html) (sabit veritabanları) kullanır . Bu listeler, dosya karmaları, IP adresleri ve etki alanı adları gibi bilinen kötü amaçlı yazılım IOC'lerini içerir. Wazuh, tanımlanan IOC'leri CDB listelerinde depolanan bilgilerle karşılaştırarak kötü amaçlı dosyaları proaktif olarak belirler.

<div class="wazuh-image-wrapper align-center">![Kötü amaçlı yazılım algılandı uyarısı](https://documentation.wazuh.com/current/_images/malware-detected-alert1.png)</div></section><section id="bkmrk-mevzuata-uygunluk-d%C3%BC">#### Mevzuata Uygunluk

Düzenleyici standartlar, müşteri güvenini ve işletme itibarını iyileştirmeye yardımcı olmak için en iyi iş uygulamaları için küresel bir ölçüt sağlar. Düzenleyici standartlara uyum, kuruluşların BT hijyenlerini geliştirmelerine de yardımcı olur.

Wazuh , PCI DSS, HIPAA, GDPR ve diğerleri gibi endüstri standartlarının gereksinimlerini karşılayan sağlam bir çözüm sunarak [<span class="doc">düzenleyici uyumluluk</span>](https://documentation.wazuh.com/current/compliance/index.html) yükümlülüklerini karşılama sürecini kolaylaştırır .

<div class="wazuh-image-wrapper align-center">![Güvenlik operasyonları modülü](https://documentation.wazuh.com/current/_images/security-operations-module1.png)</div>[<span class="doc">Wazuh, uyumluluk ihlallerini belirlemek ve raporlamak için SCA</span>](https://documentation.wazuh.com/current/user-manual/capabilities/sec-config-assessment/index.html) , [<span class="doc">güvenlik açığı tespiti</span>](https://documentation.wazuh.com/current/user-manual/capabilities/vulnerability-detection/index.html) , [<span class="doc">FIM</span>](https://documentation.wazuh.com/current/user-manual/capabilities/file-integrity/index.html) ve daha fazlası gibi yeteneklerini kullanır . Ayrıca uyumluluk durumunu izlemeye, iyileştirme alanlarını belirlemeye ve uygun düzeltme eylemlerini gerçekleştirmeye yardımcı olmak için özel uyumluluk panoları sağlar.

Örneğin, Wazuh panosunda izlenen bir uç noktanın PCI DSS gereksinimine ilişkin genel bir bakış elde edebilirsiniz.

<div class="wazuh-image-wrapper align-center">![PCI DSS panosu](https://documentation.wazuh.com/current/_images/pci-dss-dashboard1.png)</div>**Denetimler** sekmesinden, politika ihlallerinin nerede meydana geldiğini bulmak için bireysel PCI DSS gereksinimlerine ayrıntılı olarak bakabilirsiniz .

<div class="wazuh-image-wrapper align-center">![PCI DSS gereklilik ihlalleri](https://documentation.wazuh.com/current/_images/pci-dss-requirement-violations1.png)</div>Aşağıdaki görselde *PCI DSS Gereksinimi 11.2.1'i* ihlal eden güvenlik açıkları için oluşturulan uyarılar gösterilmektedir .

<div class="wazuh-image-wrapper align-center">![PCI DSS gereklilik ihlali ayrıntıları](https://documentation.wazuh.com/current/_images/pci-dss-requirement-violation-details1.png)</div>Bu özellik GDPR, TSC, HIPAA ve NIST-800-53 gibi diğer uyumluluk standartları için de mevcuttur.

</section>

# Konteyner Güvenliği

<section id="bkmrk-konteyner-g%C3%BCvenli%C4%9Fi%2C">Konteyner güvenliği, konteynerleri ve uygulamalarını güvenlik tehditlerine karşı korumaya odaklanan bir BT uygulamasıdır. Kuruluşlar, böyle bir ortamda sağlam güvenlik önlemleri uygulayarak hem konteynerlerin hem de içerdikleri uygulamaların kullanımına ilişkin görünürlük elde edebilirler.

Konteynerler, uygulama kodu, çalışma zamanı ve bağımlılıklarla hafif, izole ortamlar sunar. Hem şirket içinde hem de bulutta uygulamaları dağıtmak ve ölçeklendirmek için yaygın olarak kullanılırlar. Konteyner uygulamaları ve altyapı daha popüler hale geldikçe, bunları olası tehditlerden korumak önemli hale gelir.

<section id="bkmrk-konteyner-g%C3%BCvenli%C4%9Fi-">#### Konteyner güvenliği için Wazuh

Wazuh, Docker ve Kubernetes gibi konteyner platformlarıyla entegre olur ve konteyner çalışma zamanı olaylarını, uygulama günlüklerini ve genel konteyner sağlığını etkin bir şekilde izler. Wazuh, konteyner günlüklerini önceden tanımlanmış kurallara göre değerlendirerek anormallikleri belirler. Ayrıca, konteynerleştirilmiş bir ortamda yetkisiz etkinlikleri tespit etmek için konteyner motoru eylemlerinin bir kaydını tutar. Ayrıca, bir kuruluşta performans darboğazlarını önlemek için sağlık ölçümlerini de izler.

Wazuh konteyner güvenlik özellikleri, konteyner çalışma zamanlarını izleme, konteynerleştirilmiş uygulama günlüklerini takip etme, konteyner kaynak kullanımını izleme, merkezi günlük kaydı ve konteyner uyarı bildirimlerini içerir. Bu kapsamlı yetenekler seti güvenliği artırır ve olay yanıtını kolaylaştırır.

<section id="bkmrk-konteyner-%C3%A7al%C4%B1%C5%9Fma-za">##### Konteyner çalışma zamanı izleme

Kuruluşlar, konteyner olaylarını izleyerek konteynerleştirilmiş uygulamalarının güvenliğini artırabilir. Önceden tanımlanmış kurallar tarafından tetiklenen uyarılara derhal yanıt vererek beklenmeyen davranışları proaktif bir şekilde ele alabilirler. Wazuh ayrıca konteyner motoru etkileşimlerine ilişkin içgörü sağlar ve konteynerleştirilmiş uygulamalardaki düzensizlikleri tespit eder.

<section id="bkmrk-konteyner-motorunun-">##### Konteyner motorunun izlenmesi

<span class="doc">Wazuh, Docker dinleyici</span> modülü aracılığıyla Docker motoru tarafından gerçekleştirilen gerçek zamanlı olayları yakalar . Bu, hiçbir önemli Docker olayının veya işleminin algılanmadan kalmamasını sağlar.

<span class="std std-ref">Kullanıcının Docker kaynaklarıyla etkileşiminin izlenmesi,</span> Wazuh'un konteyner motorunun konteynerler ve görüntülerle etkileşimlerine ilişkin görünürlüğü nasıl artırdığını göstermektedir.

<div class="wazuh-image-wrapper align-center">![Docker konteyner kullanıcı etkileşimi uyarıları](https://documentation.wazuh.com/current/_images/docker-container-interaction-alerts1.png)</div>Wazuh ayrıca yetkisiz eylemleri ve olası güvenlik ihlallerini belirlemeye yardımcı olmak için Kubernetes kümelerindeki kaynakların oluşturulmasını ve yok edilmesini de izliyor.

Wazuh ile Kubernetes Denetleme blog yazısı, Kubernetes kaynak etkileşimlerinin Wazuh ile nasıl izleneceğini göstermektedir.

<div class="wazuh-image-wrapper align-center">![Kubernetes kaynak etkileşim uyarıları](https://documentation.wazuh.com/current/_images/kubernetes-resource-interaction-alerts1.png)</div><div class="wazuh-image-wrapper align-center">  
</div></section><section id="bkmrk-konteynerle%C5%9Ftirilmi%C5%9F">##### Konteynerleştirilmiş uygulama günlüklerinin izlenmesi

Wazuh, kuruluşların konteynerize edilmiş uygulamaları izlemesine olanak tanır. Konteynerde bulunan uygulamalara görünürlük sağlar. Uygulama olayları Wazuh yöneticisine iletildiğinde, Güvenlik mühendisleri kuruluşlarının benzersiz gereksinimleriyle uyumlu <span class="doc">özel kurallar oluşturabilir. Bu, konteynerlere ve barındırdıkları uygulamalara genel görünürlüğü artıran oldukça kişiselleştirilmiş bir yaklaşımı kolaylaştırır.</span>

Konteyner <span class="std std-ref">çalışma zamanını izleme</span> belgeleri, konteynerleştirilmiş uygulama günlüklerinin izlenmesi hakkında daha fazla bilgi içerir.

<div class="wazuh-image-wrapper align-center">![Konteynerleştirilmiş uygulama günlüklerinin izlenmesi](https://documentation.wazuh.com/current/_images/monitoring-containerized-application-logs1.png)</div></section></section><section id="bkmrk-wazuh-ile-konteyner-">##### Wazuh ile konteyner kaynak kullanımını izleyin

Wazuh, konteynerleştirilmiş uygulamaların kaynak tüketimini izler ve analiz eder. Konteynerlerin CPU, bellek ve ağ kullanım istatistiklerine ilişkin içgörüler sağlayarak performans darboğazlarının belirlenmesine yardımcı olur.

Wazuh, kuruluşların alışılmadık kaynak artışlarını veya tüketim modellerini tespit edip proaktif bir şekilde yanıt vermesini sağlayan özelleştirilebilir uyarılar ve bildirimler sunar.

[Wazuh ile Docker konteyner güvenliği izleme](https://wazuh.com/blog/docker-container-security-monitoring-with-wazuh/) hakkındaki blog yazısı, Wazuh'un konteynerleştirilmiş bir ortamda ağ kullanımını nasıl izlediğini göstermektedir.

<div class="wazuh-image-wrapper align-center">![Konteynerleştirilmiş bir ortamda ağ kullanımının izlenmesi](https://documentation.wazuh.com/current/_images/monitoring-network-utilization1.png)</div></section><section id="bkmrk-konteyner-olaylar%C4%B1n%C4%B1">##### Konteyner olaylarının merkezi olarak kaydedilmesi ve görselleştirilmesi

Wazuh, konteyner olay günlüğü tutma ve görselleştirmeyi merkezileştirir. Ölçeklenebilir dizinleyicisi, günlükleri güçlü bir arama ve analiz motorunda toplayarak gerçek zamanlı içgörüler sağlar. Bu dizinleyici, olay akışını yönetirken günlük tutma politikaları gibi uyumluluk ihtiyaçlarını da destekler.

Wazuh, kuruluşların konteyner günlüklerini özelleştirilmiş bir panodan görüntülemesini sağlar. Güvenlik uzmanları, ortaya çıkan faaliyetleri takip edip analiz edebilir, tehditleri ve yetkisiz eylemleri hızla belirleyebilir. Bu erken tespit, güvenlik uzmanlarının güvenlik olaylarına ortaya çıktıkça hızla yanıt vermesini sağlayarak riskleri en aza indirmek için aktif bir yaklaşım oluşturur.

Aşağıdaki görselde Wazuh'un özelleştirilmiş konteyner kontrol paneli gösterilmektedir. Burada tüm konteynerlerden gelen etkinlikler sergilenmektedir.

<div class="wazuh-image-wrapper align-center">![Özelleştirilmiş konteyner gösterge paneli](https://documentation.wazuh.com/current/_images/customized-container-dashboard1.png)</div></section><section id="bkmrk-wazuh-ile-konteyner--2">##### Wazuh ile konteyner uyarı bildirimi

<span class="std std-ref">Wazuh, [e-posta](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/alarm-yonetimi)</span> ve [<span class="std std-ref">Slack</span>](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/harici-api-entegrasyonu) gibi mesajlaşma platformlarıyla entegre olur . Ayrıca, olay yanıtlama ve gerçek zamanlı uyarılar için [Jira](https://wazuh.com/blog/how-to-integrate-external-software-using-integrator/) gibi vaka yönetimi çözümleriyle de entegre olur . Bu, konteynerleştirilmiş ortamlarda olası tehditler veya yetkisiz eylemler meydana geldiğinde güvenlik ekiplerinin derhal bilgilendirilmesini sağlar.

[<span class="doc">Harici API entegrasyonuna</span>](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/harici-api-entegrasyonu) ilişkin dokümantasyon, Integrator daemon'un Wazuh'un harici API'lere ve [<span class="std std-ref">PagerDuty</span>](https://acikkaynak.lastguard.com.tr/books/kullanim-kilavuzu/page/harici-api-entegrasyonu) gibi vaka yönetim sistemleri araçlarına bağlanmasına nasıl olanak sağladığını açıklar .

<div class="wazuh-image-wrapper align-center">![Harici API'lere ve vaka yönetim sistemlerine bağlanın](https://documentation.wazuh.com/current/_images/connect-external-API1.png)</div></section></section></section>

# Bulut Altyapı Koruması

Wazuh güvenlik platformu, şirket içi, bulut ve hibrit ortamlar için tehdit algılama, yapılandırma uyumluluğu ve sürekli izleme sağlar. Altyapıyı iki düzeyde izleyerek bulut iş yüklerini korur:

- **Uç nokta düzeyi :** Hafif [<span class="doc">Wazuh aracısını</span>](https://acikkaynak.lastguard.com.tr/books/baslangic/page/wazuh-agent) kullanarak bulut örneklerini veya sanal makineleri izleme .
- **Bulut altyapısı düzeyi** : sağlayıcı API'sinden veri toplayıp analiz ederek bulut hizmeti etkinliğini izleme. Wazuh, Amazon AWS, Microsoft Azure ve Google Cloud'u destekler.

Güvenlik operasyonlarını geliştirmek, bulut tabanlı uygulamaları korumak ve güvenli bir bulut ortamı için uyumluluk çabalarını kolaylaştırmak amacıyla Wazuh'un kullanılmasının bazı avantajlarını açıklıyoruz.

<section id="bkmrk-bulut-g%C3%BCnl%C3%BCk-veri-an">## Bulut Günlük Veri Analizi ve Saklama

Bulut ortamları, güvenlik olaylarını tanımlamak için hayati önem taşıyan büyük miktarda günlük verisi üretir. Wazuh kuralları ve kod çözücüleri, anormal olayları tespit etmek için günlük verilerini ayrıştırmaktan ve analiz etmekten sorumludur. Wazuh, AWS, Azure, Google Cloud, Office 365 ve GitHub gibi çeşitli bulut platformlarından ve hizmetlerinden günlük verilerini toplar ve analiz eder.

Aşağıdaki görsel, bulut altyapısından toplanan olayların eğilimini gösteren Wazuh'taki bir AWS panosunun örneğidir.

<div class="wazuh-image-wrapper align-center">![Wazuh'taki AWS panosu](https://documentation.wazuh.com/current/_images/aws-dashboard1.png)</div>Wazuh, buluttaki etkinlikleri izler ve kaydeder ve tüm bulut altyapısındaki kullanıcı eylemlerinin merkezi bir görünümünü sağlar. Wazuh, şüpheli veya yetkisiz etkinlikleri tespit etmek için kullanıma hazır kurallara sahiptir. Kullanıcılar, yerleşik kurallara ek olarak tehdit tespitini birleştirmek için <span class="doc">özel kurallar oluşturabilir</span> .

<section id="bkmrk-amazon-web-servisler">### Amazon Web Servisleri

[<span class="doc">Wazuh, AWS bulut altyapısını izlemek ve güvence altına almak</span>](https://acikkaynak.lastguard.com.tr/books/bulut-guvenligi/chapter/amazon-web-hizmetlerini-aws-izleme) için özel modüllere sahiptir . Wazuh'un izlediği AWS hizmetlerinden bazıları şunlardır:

- **Amazon Guardduty,** kötü amaçlı faaliyetleri ve yetkisiz davranışları sürekli olarak izleyen ve AWS hesaplarının, iş yüklerinin ve Amazon S3'te depolanan verilerin korunmasını sağlayan bir tehdit algılama hizmetidir.
- **Amazon Inspector,** AWS'de dağıtılan uygulamaların güvenliğini ve uyumluluğunu iyileştirmeye yardımcı olan otomatik bir güvenlik değerlendirme hizmetidir.
- **Amazon Key Management Service (KMS),** AWS servisleri genelinde şifreleme anahtarı yönetimi için kullanılır.
- **Amazon Macie,** tamamen yönetilen bir veri güvenliği ve gizlilik hizmetidir. Şifrelenmemiş S3 kovalarını, herkese açık kovaları ve harici AWS hesaplarıyla paylaşılan kovaları otomatik olarak algılar.
- **Amazon Sanal Özel Bulut (VPC),** AWS kaynaklarının kullanıcı tarafından tanımlanan sanal bir ağ üzerinde başlatılabileceği AWS Bulutunun mantıksal olarak izole edilmiş bir bölümünü sağlar.
- **AWS Config,** AWS kaynaklarınızın yapılandırmalarını değerlendirir, denetler ve değerlendirir. Kullanıcıların AWS kaynakları arasındaki yapılandırmalardaki değişiklikleri ve ilişkileri incelemesine yardımcı olur.
- **AWS Cloudtrail** , AWS hesabınızın yönetimini, uyumluluğunu, operasyonel denetimini ve risk denetimini sağlar. CloudTrail ile AWS altyapınızdaki eylemlerle ilgili hesap etkinliğini kaydedebilir, sürekli olarak izleyebilir ve saklayabilirsiniz.
- **AWS Trusted Advisor,** kullanıcıların AWS ortamlarını optimize ederek maliyetleri düşürmelerine, performansı artırmalarına ve güvenliği iyileştirmelerine yardımcı olur. Kullanıcıların kaynaklarını AWS en iyi uygulamalarını izleyerek sağlamalarına yardımcı olmak için gerçek zamanlı rehberlik sağlar.
- **AWS Web Uygulama Güvenlik Duvarı (WAF),** web uygulamalarınızı veya API'lerinizi, kullanılabilirliği etkileyebilecek, güvenliği tehlikeye atabilecek veya aşırı kaynak tüketebilecek yaygın web saldırılarına karşı korumaya yardımcı olur.

</section><section id="bkmrk-microsoft-azure-wazu">### Microsoft Azure

[<span class="doc">Wazuh, Azure platformundan</span>](https://acikkaynak.lastguard.com.tr/books/bulut-guvenligi/chapter/microsoft-azureu-wazuh-ile-izleme) günlükleri çeken ve izleyen özel bir modüle sahiptir . Bu modül, aşağıdakiler de dahil olmak üzere kritik Azure hizmetlerinden veri alır:

- **Log Analytics API** : Log Analytics API, Azure Monitor hizmetinin temel bir bileşenidir ve günlük verilerini toplamak ve analiz etmek için kullanılır. Bu tür verilerin kaynakları bulut uygulamaları, işletim sistemleri ve Azure kaynaklarıdır. Azure için Wazuh modülü, Log Analytics API'sini sorgulayabilir ve Azure Monitor hizmeti tarafından toplanan günlükleri çekebilir.
- **Blob Storage API** : Azure hizmetlerinden gelen günlükler isteğe bağlı olarak Azure Blob Storage'a gönderilir. Özellikle, bir Azure hizmetini günlükleri bu amaçla oluşturulmuş bir depolama hesabındaki bir kapsayıcıya aktaracak şekilde yapılandırmak mümkündür. Daha sonra, Wazuh aracısı bu günlükleri Blob Storage API ile entegrasyonu aracılığıyla indirecektir.
- **Active Directory Graph API** : Azure Active Directory (AD) Graph API, REST API uç noktaları aracılığıyla AZURE AD'ye erişim sağlar. Wazuh tarafından Active Directory olaylarını izlemek için kullanılır (örneğin, yeni bir kullanıcı oluşturma, kullanıcı özelliklerini güncelleme, kullanıcı hesaplarının devre dışı bırakılması, vb.)

</section><section id="bkmrk-google-bulut-platfor">### Google Bulut Platformu

Wazuh, olay alımı ve dağıtımı için bir ara yazılım olan Google Pub/Sub mesajlaşma hizmetinden olayları çekerek Google Cloud hizmetlerini izler. Bu entegrasyon, Google Cloud varlıklarınızı hedef alan tehditleri tespit etmeye yardımcı olur. Daha fazla bilgi için lütfen [<span class="doc">GCP hizmetlerini izlemek için Wazuh'u kullanma</span>](https://acikkaynak.lastguard.com.tr/books/bulut-guvenligi/chapter/google-cloudu-izleme) bölümüne bakın .

</section><section id="bkmrk-office-365-wazuh%2C-of">### Office 365

Wazuh, Office 365 Yönetim Etkinliği API'siyle etkileşim kurmak üzere tasarlanmış özel bir modül içerir. Bu modül, Office 365'ten günlükleri almak ve bunları Wazuh platformu içinde analiz için kullanılabilir hale getirmekten sorumludur. Yönetim Etkinliği API'si, Office 365 için denetim günlüklerinin kaynağı olarak hizmet eder ve Office 365 ortamındaki çeşitli eylemler ve olaylar hakkında bilgi içerir. Bu günlükler, kiracıya özgü içerik blob'ları halinde düzenlenir ve içerik türlerine ve kaynaklarına göre sınıflandırılır. Wazuh, bu günlükler üzerinde analiz, uyarı ve raporlama gerçekleştirerek Office 365 ortamındaki güvenlik ve uyumluluk izleme yeteneklerini geliştirir. Daha ayrıntılı bilgi için lütfen [<span class="doc">Office 365'i izlemek için Wazuh'u kullanma</span>](https://acikkaynak.lastguard.com.tr/books/bulut-guvenligi/chapter/office-365i-izleme) bölümüne bakın .

</section><section id="bkmrk-github-wazuh%2C-github">### GitHub

Wazuh, GitHub API'sini kullanarak kuruluş üyeleri tarafından gerçekleştirilen eylemler hakkında bilgi içeren GitHub denetim günlüklerini çeken bir GitHub modülüne sahiptir. Bu günlük, eylemi başlatan kullanıcı, eylemin niteliği (örneğin, depo oluşturma, erişim değişiklikleri, vb.), eylemin ne zaman gerçekleştiğini gösteren zaman damgası ve diğerleri gibi temel ayrıntıları içerir. Wazuh bu günlükleri toplar, işler ve depolar, analiz, uyarı ve raporlamayı mümkün kılar. Daha fazla bilgi için [<span class="doc">GitHub'ı izlemek için Wazuh'u kullanma konusuna bakın.</span>](https://acikkaynak.lastguard.com.tr/books/bulut-guvenligi/chapter/githubi-izleme)

</section></section><section id="bkmrk-bulut-tabanl%C4%B1-uygula">## Bulut Tabanlı Uygulamaları Koruyun

Wazuh, bulut tabanlı uygulamalar için güvenlik tehditlerine ve güvenlik açıklarına karşı koruma sağlayarak koruma sağlar. Kubernetes ve Docker gibi konteyner düzenleme platformlarıyla entegre olur ve konteyner etkinliğini gerçek zamanlı olarak izlemesine ve analiz etmesine olanak tanır. Wazuh, şüpheli konteyner davranışlarını, yetkisiz görüntü değişikliklerini ve olası güvenlik yanlış yapılandırmalarını tespit ederek konteynerleştirilmiş uygulamaların genel bütünlüğünü garanti eder.

Aşağıdaki görüntü izlenen bir Docker altyapısından üretilen uyarıları göstermektedir.

<div class="wazuh-image-wrapper align-center">![Docker altyapı uyarıları](https://documentation.wazuh.com/current/_images/docker-infrastructure-alerts1.png)</div></section><section id="bkmrk-bulutta-g%C3%BCvenlik-ope">## Bulutta Güvenlik Operasyonlarını Destekleyin

Wazuh, güvenlik ekiplerinin tehditleri tespit edip yanıtlamalarına, hasarları azaltmalarına ve bulut altyapısı üzerindeki genel etkiyi azaltmalarına olanak tanıyarak bulut ortamlarındaki güvenlik operasyonlarını teşvik eder. Ayrıca Wazuh, kırmızı ve mavi takım faaliyetlerini kolaylaştırır. Platformun özelleştirilebilir kuralları, kuruluşların saldırıları simüle etmelerini ve güvenlik savunmalarını test etmelerini sağlar. Mavi takımlar, kırmızı takım faaliyetlerinden Wazuh'ta elde edilen içgörüleri güvenlik önlemlerini ince ayarlamak ve savunmalarını güçlendirmek için kullanabilir.

<div class="wazuh-image-wrapper align-center">![Tespit sonuçları](https://documentation.wazuh.com/current/_images/detection-results1.png)</div>Wazuh'un merkezi günlük kaydı ve raporlama yetenekleri, bulut ortamlarında uyumluluk yönetimini basitleştirir. Denetim izlerini yakalayıp depolayarak, hesap verebilirliği sağlayarak ve güvenlik olaylarının araştırılmasını kolaylaştırarak kuruluşların düzenleyici gereklilikleri karşılamalarına yardımcı olur. Wazuh'un analiz, raporlama ve uyumluluk çabalarına nasıl yardımcı olduğu hakkında daha fazla bilgi için [Wazuh dashboard](https://acikkaynak.lastguard.com.tr/books/baslangic/page/wazuh-dashboard) belgelerine bakın.

</section>

# Hızlı Başlangıç

Wazuh, endpoint (uç noktalar) ve cloud (bulut) iş yüklerinin korunması için geliştirilmiş, birleşik bir XDR (Extended Detection and Response) ve SIEM (Security Information and Event Management) platformudur. Bu kapsamlı çözüm, güvenlik operasyonlarının merkezi bir yapı üzerinde yürütülmesini sağlamak amacıyla üç temel bileşenden oluşur: **Wazuh server (sunucu)**, **Wazuh indexer (dizinleyici)** ve **Wazuh dashboard (pano)**. Platform, evrensel bir ajan tarafından desteklenerek uç noktalardan veri toplar ve merkezi bileşenlerde korelasyon, analiz ve görselleştirme süreçlerini gerçekleştirir. Daha fazla bilgi için ["Başlangıç"](https://acikkaynak.lastguard.com.tr/books/baslangic) dökümantasyonuna göz atabilirsiniz.

Wazuh, **özgür ve açık kaynaklı** bir güvenlik çözümüdür. Platform bileşenleri, **GNU Genel Kamu Lisansı Sürüm 2** ve **Apache Lisansı Sürüm 2.0 (ALv2)** kapsamında lisanslanmıştır. Bu da güvenlik ekiplerine esneklik ve özelleştirme imkânı sunar.

Bu hızlı başlangıç rehberi, **Wazuh merkezi bileşenlerini** (Wazuh Indexer, Server ve Dashboard) tek bir ana bilgisayarda hızlı ve kolay bir şekilde nasıl kurabileceğinizi gösterir. Daha gelişmiş kurulum seçenekleri ve detaylar için ["Kurulum Rehberi"](https://acikkaynak.lastguard.com.tr/books/kurulum-rehberi) belgesine başvurabilirsiniz.

#### **Sistem Gereksinimleri**

##### **Donanım**

Wazuh’un donanım gereksinimleri, ağı izleyen uç noktaların ve bulut iş yüklerinin sayısına bağlı olarak değişkenlik gösterir. İzlenecek sistemlerin sayısı, analiz edilecek veri miktarını ve depolanacak güvenlik uyarılarının hacmini belirlemekte önemli bir etkendir.

Hızlı başlangıç dağıtımı, **Wazuh Sunucusunu, Dizinleyiciyi ve Panoyu tek bir ana bilgisayara kurmayı hedefler.** Bu yapılandırma, genellikle 100 uç noktaya kadar izleme kapasitesi ve 90 günlük güvenlik uyarı verilerinin sorgulanabilir/dizinlenebilir biçimde saklanması için yeterlidir. Aşağıdaki tablo, önerilen donanım gereksinimlerini özetler:

![](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/embedded-image-any4grnx.png)

Daha büyük ortamlar için dağıtılmış bir dağıtım öneriyoruz. Çok düğümlü küme yapılandırması, Wazuh sunucusu ve Wazuh dizinleyicisi için kullanılabilir ve yüksek kullanılabilirlik ve yük dengelemesi sağlar.

##### **İşletim Sistemi** 

Wazuh merkezi bileşenleri 64-bit Linux işletim sistemine kurulabilir. Wazuh aşağıdaki işletim sistemi sürümlerinden herhangi birini önerir:

<span style="mso-no-proof: yes;">![](https://acikkaynak.lastguard.com.tr/uploads/images/gallery/2024-12/embedded-image-tsvqeg26.png)</span>

#### **Wazuh'u Kurmak**

1. Wazuh kurulum yardımcısını indirin ve çalıştırın.

```
curl -sO https://packages.wazuh.com/4.9/wazuh-install.sh && sudo bash ./wazuh-install.sh -a
```

<div id="bkmrk--3"><div class="highlight-console notranslate"><div class="highlight" data-pagefind-weight="0.5">  
</div></div></div><div id="bkmrk--4"><div class="highlight-console notranslate"><div class="highlight" data-pagefind-weight="0.5">  
</div></div></div><span style="mso-no-proof: yes;">  
</span>

Yardımcı kurulumu tamamladığında, çıktı erişim kimlik bilgilerini ve kurulumun başarılı olduğunu doğrulayan bir mesajı gösterir.

<table border="1" id="bkmrk-info%3A-----summary---" style="border-collapse: collapse; width: 100%; height: 129.8px;"><colgroup><col style="width: 100%;"></col></colgroup><tbody><tr style="height: 129.8px;"><td style="height: 129.8px;">INFO: --- Summary ---

INFO: You can access the web interface https://&lt;wazuh-dashboard-ip&gt;

<span style="mso-spacerun: yes;"> </span>User: admin

<span style="mso-spacerun: yes;"> </span>Password: &lt;ADMIN\_PASSWORD&gt;

INFO: Installation finished.

</td></tr></tbody></table>

Artık Wazuh'u kurdunuz ve yapılandırdınız.

 2. Wazuh web arayüzüne aşağıdaki https://&lt;wazuh-dashboard-ip&gt;bilgileri ve kimlik bilgilerinizi kullanarak erişin:

- Kullanıcı adı: admin
- Şifre: &lt;ADMIN\_PASSWORD&gt;

Wazuh panosuna ilk kez eriştiğinizde, tarayıcı sertifikanın güvenilir bir otorite tarafından verilmediğini belirten bir uyarı mesajı gösterir. Bu beklenen bir durumdur ve kullanıcı sertifikayı bir istisna olarak kabul etme veya alternatif olarak sistemi güvenilir bir otoritenin sertifikasını kullanacak şekilde yapılandırma seçeneğine sahiptir.

> **Not:** Wazuh indeksleyicisinin ve Wazuh API kullanıcılarının tüm şifrelerini wazuh-install-files.tar içindeki wazuh-passwords.txt dosyasında bulabilirsiniz. Bunları yazdırmak için aşağıdaki komutu çalıştırın:

Wazuh indeksleyicisinin ve Wazuh API kullanıcılarının tüm şifrelerini wazuh-install-files.tar içindeki wazuh-passwords.txt dosyasında bulabilirsiniz. Bunları yazdırmak için aşağıdaki komutu çalıştırın:

```
sudo tar -O -xvf wazuh-install-files.tar wazuh-install-files/wazuh-passwords.txt
```

Wazuh Central bileşenlerini kaldırmak istiyorsanız, -u veya –-uninstall seçeneğini kullanarak Wazuh kurulum yardımcısını çalıştırın.

#### **Sonraki Adımlar** 

Artık Wazuh kurulumunuz hazır olduğuna göre, Wazuh aracısını dağıtmaya başlayabilirsiniz. Bu, dizüstü bilgisayarları, masaüstü bilgisayarları, sunucuları, bulut örneklerini, kapsayıcıları veya sanal makineleri korumak için kullanılabilir. Aracı hafif ve çok amaçlıdır ve çeşitli güvenlik yetenekleri sağlar.

<span class="doc">Wazuh aracısının nasıl dağıtılacağına ilişkin talimatları [dokümanlarımızda ](https://acikkaynak.lastguard.com.tr/books/kurulum-rehberi/chapter/wazuh-agent)veya aşağıdaki linklerden</span> bulabilirsiniz:

Linux için [tıklayınız.](https://acikkaynak.lastguard.com.tr/t%C4%B1klay%C4%B1n%C4%B1z.)

Windows için [tıklayınız.](https://acikkaynak.lastguard.com.tr/books/kurulum-rehberi/page/windows)

macOS için [tıklayınız.](https://acikkaynak.lastguard.com.tr/books/kurulum-rehberi/page/macos)

Solaris için [tıklayınız.](https://acikkaynak.lastguard.com.tr/books/kurulum-rehberi/page/solaris)

AIX için [tıklayınız.](https://acikkaynak.lastguard.com.tr/books/kurulum-rehberi/page/solaris)

HP-UX için [tıklayınız.](https://acikkaynak.lastguard.com.tr/books/kurulum-rehberi/page/hp-ux)