СУЧАСНІ ТЕХНОЛОГІЇ МОНІТОРИНГУ МЕРЕЖЕВОЇ БЕЗПЕКИ: РОЛЬ SIEM WAZUH У ВИЯВЛЕННІ ТА РЕАГУВАННІ НА ЗАГРОЗИ

Автор(и)

Ключові слова:

SIEM, Wazuh, моніторинг безпеки, мережевий трафік, виявлення загроз, реагування на інциденти, кореляція подій, відповідність нормативам, кіберзахист, алгоритми машинного навчання

Анотація

У сучасному цифровому середовищі збільшення кількості мережевих ресурсів і пристроїв робить їх привабливими для кіберзлочинців. Зростання складності атак, таких як DDoS, витоки даних, шкідливе програмне забезпечення та фішинг, вимагає нових підходів до кіберзахисту. Особливу складність становить захист великих корпоративних і хмарних інфраструктур, де обсяги даних потребують автоматизації для виявлення загроз і реагування на них.Одним із рішень є впровадження SIEM-систем, зокрема відкритої платформи Wazuh, яка забезпечує моніторинг безпеки, управління подіями та аналітику. Її функціональні можливості включають моніторинг цілісності файлів, кореляцію подій, відповідність нормативам і поведінковий аналіз, що дозволяє запобігати загрозам у реальному часі. Аналізуються її переваги, практична ефективність та можливості інтеграції з іншими компонентами безпеки.У процесі дослідження проведено практичне тестування Wazuh, аналіз функціоналу системи виявлення загроз, автоматизації реагування та відповідності регуляторним вимогам. Інтеграція з іншими інструментами, такими як IDS Suricata, дозволила виявити складні багатоступінчасті атаки та знизити час реагування.Тестування показало точність виявлення загроз до 98% та низький рівень хибнопозитивних спрацювань. Функціонал Wazuh із автоматизації дозволив скоротити час реагування на інциденти до 1-2 хвилин. Система продемонструвала стабільну роботу у великих мережах та можливість інтеграції у хмарні середовища. Wazuh також довів свою конкурентоспроможність у порівнянні з комерційними рішеннями, такими як IBM QRadar, завдяки відкритому коду, гнучкості налаштувань та економічній доцільності.SIEM-система Wazuh є ефективним інструментом для забезпечення мережевої безпеки у сучасному кіберпросторі. Відкрита архітектура та широкі функціональні можливості роблять її актуальною як для великих організацій, так і для малого бізнесу, що прагне знизити ризики кібератак за мінімальних фінансових витрат.

Посилання

Слабінога, М. О., Чабан, С. В. Розробка веб-додатків в контексті оптимізації їх швидкодії. Таврійський науковий вісник. Серія: Технічні науки, 2022, (3), 63-69. https://doi.org/10.32851/tnv-tech.2022.3.7

Антіпова, К. О., Раленко, В. С. Використання штучного інтелекту в розробці Android застосунків. Таврійський науковий вісник. Серія: Технічні науки, 2024, (2), 100-105. https://doi.org/10.32782/tnv-tech.2024.2.9

Ольховська, О. В., Олексійчук, Ю. Ф., Кошова, О. П., Черненко, О. О., Бойко, О. А. Розробка telegram чат-бота для надання технічної підтримки у галузі туристичних послуг. Таврійський науковий вісник. Серія: Технічні науки, 2024, (6), 35-44. https://doi.org/10.32782/tnv-tech.2023.6.

Singh, S., Kumar, A. Detect and Mitigate Cyberattacks Using SIEM. IEEE Xplore. 2022.

Лаута О. Підвищення стійкості інформаційної безпеки за допомогою SIEM-системи Wazuh. Західноукраїнський національний університет. 2023.

Comparative Analysis of IBM QRadar and Wazuh for Security Information and Event Management. DAAAM International Symposium. URL: https://example.com (дата звернення: 25.11.2024).

Wazuh Named as One of the Best SIEM Solutions. TechTimes. URL: https:// example.com (дата звернення: 25.11.2024).

Ban, Tao; Takahashi, Takeshi; Ndichu, Samuel; Inoue, Daisuke Breaking Alert Fatigue: AI-Assisted SIEM Framework for Effective Incident Response. Applied Sciences (2076-3417), 2023, v. 13, n. 11, p. 6859, doi. 10.3390/app13116859

Srinivas Reddy Pulyala The Future of SIEM in a Machine Learning-Driven Cybersecurity Landscape. Turkish Journal of Computer and Mathematics Education,Vol.14, No.3, 2023, 1309-1314.

Dr. Nirvikar Katiyar, Ai AndCyber-Security: Enhancing Threat Detection And Response With Machine Learning Educational Administration: Theory And Practice, 2024, 30(4), 6273-6282. Doi:10.53555/kuey.v30i4.2377

Anderson, R. Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley, 2021, 1232 р.

Chuvakin, A., Schmidt, K., Phillips, C. Logging and Log Management: The Authoritative Guide to Understanding the Concepts Surrounding Logging and Log Management. Syngress, 2021.

Stallings, W. Network Security Essentials: Applications and Standards (7th Edition). Pearson, 2022.

Liu, H., Lang, B. Machine Learning and Deep Learning for Security: Principles and Applications. Electronic Markets, Springer, 2021, Volume 31, Р. 685-695.

Amorós, L., Hafiz, S. M., Lee, K., Tol, M. C. Gimme that model: A trusted ML model trading protocol. 2020, arXiv:2003.00610 [cs]. http://arxiv.org/abs/2003.00610

##submission.downloads##

Опубліковано

2025-03-27

Як цитувати

Кошова, О. П., Лисенко, Д. В., & Волков, С. І. (2025). СУЧАСНІ ТЕХНОЛОГІЇ МОНІТОРИНГУ МЕРЕЖЕВОЇ БЕЗПЕКИ: РОЛЬ SIEM WAZUH У ВИЯВЛЕННІ ТА РЕАГУВАННІ НА ЗАГРОЗИ. Таврійський науковий вісник. Серія: Технічні науки, (1), 67-75. вилучено із https://journals.ksauniv.ks.ua/index.php/tech/article/view/781

Номер

Розділ

КОМП’ЮТЕРНІ НАУКИ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ

Статті цього автора (авторів), які найбільше читають