Background
Elasticsearch Kibana SIEM dashboards visualización Wazuh Ciberseguridad

Wazuh + Elastic Security: Configuración de SIEM completo

Wazuh + Elastic Security: Configuración de SIEM completo: Guía práctica para implementación empresarial en Wazuh

AI Security
8 min lectura
Background

Integración Wazuh + Elastic Security: Construyendo un SIEM Poderoso

La necesidad de un Sistema de Gestión de Eventos e Información de Seguridad (SIEM) robusto es crítica. Wazuh, como plataforma de seguridad de código abierto, ofrece detección de amenazas e integridad de archivos, pero su verdadero potencial se libera al combinarlo con la pila Elastic (Elasticsearch, Kibana) para almacenamiento, análisis y visualización. Esta guía te llevará desde la instalación hasta dashboards funcionales para un SIEM completo.

Caso de uso empresarial

Una empresa de comercio electrónico necesita monitorizar en tiempo real intentos de acceso no autorizado a sus servidores web, detectar cambios en archivos críticos de configuración y correlacionar alertas de múltiples firewalls. Un SIEM integrado con Wazuh y Elastic Security centraliza estos logs, aplica reglas de correlación y presenta los incidentes en paneles visuales para que el equipo de SOC responda en minutos, reduciendo el tiempo de detección de amenazas.

Requisitos previos

  • Servidor Ubuntu 22.04 LTS (mínimo 8GB RAM, 4 núcleos CPU).
  • Acceso de root o usuario con privilegios sudo.
  • Conexión a Internet para descargar paquetes.
  • Dominio o IP pública para acceder a Kibana (configuración de firewall adecuada).

Instalación paso a paso

Primero, instala Elasticsearch y Kibana 8.x. Luego, despliega el servidor Wazuh manager y finalmente integra ambos usando el conector de Wazuh para Elastic.

# 1. Instalar Elasticsearch
wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo gpg --dearmor -o /usr/share/keyrings/elastic-keyring.gpg
echo "deb [signed-by=/usr/share/keyrings/elastic-keyring.gpg] https://artifacts.elastic.co/packages/8.x/apt stable main" | sudo tee -a /etc/apt/sources.list.d/elastic-8.x.list
sudo apt update
sudo apt install elasticsearch=8.13.4
sudo systemctl daemon-reload
sudo systemctl enable elasticsearch
sudo systemctl start elasticsearch

# 2. Instalar Kibana
sudo apt install kibana=8.13.4
sudo systemctl enable kibana
sudo systemctl start kibana

# 3. Instalar Wazuh Manager
curl -sO https://packages.wazuh.com/4.7/wazuh-install.sh
sudo bash wazuh-install.sh --wazuh-indexer node-1
# Durante la instalación, se te pedirá configurar credenciales. Guárdalas.

# 4. Instalar el conector Wazuh para Elastic
sudo apt install filebeat=8.13.4
curl -so /etc/filebeat/wazuh-template.json https://packages.wazuh.com/4.7/filebeat/wazuh-template.json
sudo filebeat setup --index-management -E output.logstash.enabled=false -E 'output.elasticsearch.hosts=["localhost:9200"]'
sudo systemctl daemon-reload
sudo systemctl enable filebeat
sudo systemctl start filebeat

Ejemplo práctico

Una vez instalado, accede a Kibana (http://TU_SERVIDOR:5601) y navega a la aplicación "Security". Aquí podrás ver alertas de Wazuh clasificadas por severidad. Para crear un dashboard útil que muestre los eventos de SSH fallidos por origen, usa la siguiente consulta en el "Discover" de Kibana:

rule.groups:"authentication_failed" AND data.win.eventdata.ipAddress:*

Para visualizar los intentos de fuerza bruta, crea un gráfico de líneas con la agregación "Terms" en el campo `data.win.eventdata.ipAddress` y un sub-bucket de fecha/histograma. Otro query útil para detectar cambios en archivos sensibles es:

rule.groups:"syscheck" AND syscheck.event:"modified"

Configura estos gráficos en un nuevo dashboard de Kibana, añadiendo un mapa de calor de eventos por regla de seguridad y una tabla con los 10 principales agentes con más alertas. Esto proporciona una vista operativa inmediata del estado de seguridad.

Conclusión

La combinación de Wazuh y Elastic Security forma un SIEM de nivel empresarial de código abierto, escalable y altamente visual. Desde la ingesta de logs hasta la investigación forense en dashboards interactivos, esta pila cubre el ciclo completo de detección y respuesta. La clave está en una configuración sólida inicial y en el diseño de visualizaciones que respondan a las amenazas específicas de tu organización. ¿Necesitas ayuda para desplegar o personalizar tu SIEM? Solicita una consulta gratuita con nuestros expertos.


¿Necesitas implementar esta solución? Solicita una consulta gratuita aquí.

Background