安全运营:终端检查与响应 EDR 比较 -之- Wazuh

引言

参考:https://bbs.huaweicloud.com/blogs/317168

对于托管检测和响应服务(MDR)、网络检测和响应(NDR)、威胁情报(Threat Intelligence)以及共管监控服务(Co-Managed Monitoring Services)这几项技术,
早期的采用者已经克服了此前的各种障碍,2024年开始为企业带来显著的价值和收益,焕发了新的生机。

对于安全编排自动化响应(SOAR)以扩展检测和响应 (XDR),面临的问题主要是采用的这些技术跟不上持续变化的需求。

终端检测与响应(EDR)、安全信息与事件管理(SIEM)两项技术目前均已达到成熟阶段,其中 EDR 对于企业而言收益高,且目标用户市场渗透率达到了 50%;而SIEM目前的目标用户市场渗透率达到 20%-50%。

一、终端检查与响应系统(EDR) 选择

当前开源的终端检查与响应系统非常多,如,OpenEDRWazuhBluespawnOSSECTheHiveWHIDSCrimsonEDR

如何选择适合特定场景的系统?

二、Wazuh的简介

Wazuh是什么呢?Wazuh是一个开源的安全平台,一个统一的XDRSIEM,用于对终端和云环境下的安全保护。
用于威胁预防、检测和响应。它能够跨场所虚拟化容器化基于云的环境保护工作负载。
解决方案包括一个部署到被监控系统的终端安全代理和一个收集和分析代理收集的数据的管理服务器。
其官网提供了较为完善的文档(有人说其官网的文档非常完善,这个是有失偏颇的,从我目前的学习和使用看,官网的文档只是简介而已,有些内容缺乏示例和详细说明,
恰好有些功能对初次使用者对某个配置项的功能理解和使用非常重要)和提供了3000余条可开箱即用的检测规则。

Wazuh也被很多人称为基于主机的IDS,也就是大家俗称的"HIDS"。HIDS会要求在主机终端(个人PC,服务器操作系统侧在Wazuh的概念中都是主机终端)上安装一个agent,
所谓的agent就是一个客户端程序,可以理解成杀毒软件的客户端。

(一)Wazuh的基本架构及组件

Wazuh 有个核心组件个系统服务)。 indexer( wazuh-indexer.service )、 serverwazuh-manager.servicefilebeat.service)、 dashboardwazuh-dashboard.service):

 1 [root@wazuh-server ~]# systemctl list-units --type=service --state=running
 2   UNIT                     LOAD   ACTIVE SUB     DESCRIPTION
 3   atd.service              loaded active running Deferred execution scheduler
 4   auditd.service           loaded active running Security Auditing Service
 5   chronyd.service          loaded active running NTP client/server
 6   dbus-broker.service      loaded active running D-Bus System Message Bus
 7   filebeat.service         loaded active running Filebeat sends log files to Logstash or directly to Elasticsearch.
 8   getty@tty1.service       loaded active running Getty on tty1
 9   gssproxy.service         loaded active running GSSAPI Proxy Daemon
10   irqbalance.service       loaded active running irqbalance daemon
11   libstoragemgmt.service   loaded active running libstoragemgmt plug-in server daemon
12   rngd.service             loaded active running Hardware RNG Entropy Gatherer Daemon
13   sshd.service             loaded active running OpenSSH server daemon
14   systemd-homed.service    loaded active running Home Area Manager
15   systemd-journald.service loaded active running Journal Service
16   systemd-logind.service   loaded active running User Login Management
17   systemd-networkd.service loaded active running Network Configuration
18   systemd-resolved.service loaded active running Network Name Resolution
19   systemd-udevd.service    loaded active running Rule-based Manager for Device Events and Files
20   systemd-userdbd.service  loaded active running User Database Manager
21   user@0.service           loaded active running User Manager for UID 0
22   user@1000.service        loaded active running User Manager for UID 1000
23   vboxadd-service.service  loaded active running vboxadd-service.service
24   wazuh-dashboard.service  loaded active running wazuh-dashboard
25   wazuh-indexer.service    loaded active running wazuh-indexer
26   wazuh-manager.service    loaded active running Wazuh manager
27 
28 LOAD   = Reflects whether the unit definition was properly loaded.
29 ACTIVE = The high-level unit activation state, i.e. generalization of SUB.
30 SUB    = The low-level unit activation state, values depend on unit type.
31 24 loaded units listed.
32 [root@wazuh-server ~]#

 Wazuh Server ---------------------------------------------------------------------------------------------------------------------------------------
|                                                                                                                                                                                          |

|   Wazuh Manager(OSSEC Server) <2-W.Server>,从安装了Agent的主机端收集到的数据,进行威胁分析处理           |
|   Wazuh API(NodeJS)                     Node.js 是一个基于ChromeV8引擎(C++编写)的JavaScript运行时环境                   |
|   [集群] Filebeat                              <Filebeat>, 将日志文件中警报和归档事件,安全地转发到Elastic Stack服务器上的Logstash服务上             |
|_____________________________________________________________________________________________|
                                                                                    |
                                                                                    |
                                                                                    |
                                                                                    |
Elastic Stack[单机/集群]------------------------------------------------------------------------------------------------------------------------------
|                                                                                                                                                                                            |
|  Logstash 服务, 收集,解析和转发数据到 Elasticsearch 的工具,用于索引和存储 Wazuh服务器 生成的所有日志         |
|  OpenSearch(Elasticsearch 7.10.2) <1-W.indexer> 一个高度可扩展的开源的全文搜索和分析引擎守护进程                   |
|  OpenSearch Dashboards(Kibana 7.10.2) <3-W.dashboard> 是一个灵活,直观的Web界面,用于可视化存储在 Elasticsearch 中的事件和信息 |
|______________________________________________________________________________________________|
注意:在单主机架构中(Wazuh服务器和Elastic Stack安装在同一系统中),不需要安装Filebeat,因为Logstash将能够直接从本地文件系统读取事件/警报数据,而无需转发器。

 
  核心组件 安装包 配置文件 更新
1 W.indexer (Wazuh 索引器) wazuh-indexer /etc/wazuh-indexer/opensearch.yml

/var/ossec/bin/wazuh-control info
systemctl stop filebeat
systemctl stop wazuh-dashboard
systemctl stop wazuh-indexer
apt-get install wazuh-indexer

重启wazuh-indexer服务:
systemctl daemon-reload
systemctl enable wazuh-indexer
systemctl start wazuh-indexer

2 W.server(Wazuh 服务器) wazuh-manager(管理器) + Filebeat /var/ossec/etc/ossec.conf
/etc/filebeat/filebeat.yml
 apt-get install wazuh-manager


重启filebeat:
systemctl daemon-reload
systemctl enable filebeat
systemctl start filebeat

3 W.dashboard(Wazuh 仪表盘) wazuh-dashboard

/etc/wazuh-dashboard/opensearch_dashboards.yml
/usr/share/wazuh-dashboard/data/wazuh/config/wazuh.yml

 apt-get install wazuh-dashboard

systemctl daemon-reload
systemctl enable wazuh-dashboard
systemctl start wazuh-dashboard

 

 

 indexer:索引器,是一个高度可扩展的全文搜索和分析引擎,Wazuh目前最新版本是V4.7.3,索引器使用了OpenSearch的7.10.2,
索引器组件可以对Wazuh server(wazuh服务器)生成的告警进行索引和存储。索引器indexer可以进行集群扩展以增强器性能。

 server:服务器,服务器分析从安装了Agent的主机端收集到的数据,进行威胁分析处理,单个服务器可分析来自上千个主机终端的数据,
而且服务器server可以进行集群扩展以增强其性能。同时,server还可以管理部署了Agent主机终端,必要时server端可对部署了agent的主机进行远程配置。
另外,server可以单独配置成一个日志服务器,用于网络层监听端口,将相关设备的日志统一收集,分析,处理,告警、主动响应、存储等,
特别适合相关硬件设备,比如网络设备、安全设备等无法安装Agent客户端的环境。

 dashboard:仪表盘,仪表板是用于数据可视化、分析和管理的web用户界面。它包括用于法规合规性、漏洞、文件完整性、配置评估、云基础设施事件等的仪表板。

 

 

(二)总体组件架构

包括:agent、server、Elastic Stack, 三个部分 

 

 (1)Agent架构

 (2)Wazuh Server架构

 (3)Elastic Stack

弹性堆栈: 它索引和存储 Wazuh 服务器生成的警报。此外,Wazuh 和 Kibana 的整合为数据可视化和分析提供了强大的用户界面。此接口还用于管理 Wazuh 配置并监视其状态。

除了基于代理的监控功能外,Wazuh 平台还可以监控无代理的设备,如防火墙、交换机、路由器或网络 IDS 等。例如,可以通过 Syslog 收集系统日志数据,并通过定期探测其数据(例如通过 SSH 或通过 API)监视其配置。

Elastic Stack 是一套用于日志管理的流行开源项目的统一套件,包括 Elasticsearch、Kibana、Filebeat 等。与 Wazuh 解决方案特别相关的项目是:

Filebeat: 一个轻量级的转发器,用于通过网络传送日志,通常是传送到 Elasticsearch。它被用在 Wazuh 服务器上将事件和警报发送到 Elasticsearch。它读取 Wazuh 分析引擎的输出,并通过加密通道实时发送事件。当连接到多节点 Elasticsearch 集群时,它还提供负载平衡。
Elasticsearch: 一个高度可扩展的全文搜索和分析引擎。Elasticsearch 是分布式的,这意味着数据索引被划分为碎片,每个碎片可以有零个或多个副本。Wazuh 对警报数据、原始事件和状态监视信息使用不同的索引。
一个灵活和直观的 web 界面,用于挖掘、分析和可视化数据。它在 Elasticsearch 集群中的索引内容之上运行。网络用户界面已经以插件的形式完全嵌入 Kibana。它包括用于安全事件的开箱即用的指示板,守规,检测易受攻击的应用程序,完整性检查数据,配置评估结果,云基础设施监控事件等等

补充:集群部署

 

(三)Wazuh功能实现的数据流

值得注意的是wazuh的agent目前涵盖了所有的操作系统类型,而且兼容性极佳。这是目前国际,国内任何一家厂商都无法实现的。
Agent目前支持Windows系统、苹果的MAC、Linux系统、安卓终端、Unix(AIX/HP-UX/Solaris)

 (四)Wazuh将原本多个独立的安全需求,统一的集成在一个安全平台进行业务处理。Wazuh的四大功能模块:

用于威胁预防、检测和响应。它能够跨场所、虚拟化、容器化和基于云的环境保护工作负载。
解决方案包括一个部署到被监控系统的终端安全代理和一个收集和分析代理收集的数据的管理服务器。

功能简介:https://documentation.wazuh.com/current/user-manual/capabilities/index.html

第一:数据安全(DLP数据防泄漏)

第一:终端安全(终端防护)

终端安全包括:主机安全配置基线核查(安全配置评估(SCA))、恶意软件检测(防病毒)、文件完整性检测(防篡改);

第二:威胁情报(威胁预警)

威胁情报(基于Mitre ATT&CK框架)包括:威胁狩猎、日志数据分析、漏洞检测

第三:安全运营(合规运营)

安全运营(基于 PCI DSS、HIPAA、NIST 800-53、GPG 13)包括:法律与合规性、安全事件主动响应(自动封堵/事故应变)、IT卫生(IT体检)

第四:云环境安全(云基础设施监控)

云环境安全包括:容器安全、云安全态势管理(CSPM)、云工作负载保护

总体来说,Wazuh可以实现:安全基线配置核查、恶意代码检测、漏洞检测、日志分析、法律与合规性、文件完整性检测、主动封堵
以上这些功能,可以简单的通过一个安装在主机终端的客户端程序即可全部实现,具体的检测在wazuh的服务器端进行分析,最终呈现在仪表盘dashboard。

Wazuh的目前的使用态势

Wazuh因其开源,安全需求统一,功能完善,且有支持付费的安全服务能力,截止2024-03-23,根据官方披露的数据,
目前Wazuh保护了1500万终端,10万以上的付费企业用户、每年有2000多万的wazuh程序下载量。

 

附录 A:Wazuh 运行时主要进程

[root@wazuh-server ~]# ps aux
USER         PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
root           1  0.0  0.1 171544 12796 ?        Ss   Mar25   0:03 /usr/lib/systemd/systemd --switched-root --system --deserialize=32 splash
root           2  0.0  0.0      0     0 ?        S    Mar25   0:00 [kthreadd]
root           3  0.0  0.0      0     0 ?        I<   Mar25   0:00 [rcu_gp]
root           4  0.0  0.0      0     0 ?        I<   Mar25   0:00 [rcu_par_gp]
root           5  0.0  0.0      0     0 ?        I<   Mar25   0:00 [slub_flushwq]
root           6  0.0  0.0      0     0 ?        I<   Mar25   0:00 [netns]
root           8  0.0  0.0      0     0 ?        I<   Mar25   0:00 [kworker/0:0H-events_highpri]
root          10  0.0  0.0      0     0 ?        I<   Mar25   0:00 [mm_percpu_wq]
root          11  0.0  0.0      0     0 ?        I    Mar25   0:00 [rcu_tasks_kthread]
root          12  0.0  0.0      0     0 ?        I    Mar25   0:00 [rcu_tasks_rude_kthread]
root          13  0.0  0.0      0     0 ?        I    Mar25   0:00 [rcu_tasks_trace_kthread]
root          14  0.0  0.0      0     0 ?        S    Mar25   0:09 [ksoftirqd/0]
root          15  0.0  0.0      0     0 ?        I    Mar25   0:49 [rcu_preempt]
root          16  0.0  0.0      0     0 ?        S    Mar25   0:02 [migration/0]
root          18  0.0  0.0      0     0 ?        S    Mar25   0:00 [cpuhp/0]
root          19  0.0  0.0      0     0 ?        S    Mar25   0:00 [cpuhp/1]
root          20  0.0  0.0      0     0 ?        S    Mar25   0:02 [migration/1]
root          21  0.0  0.0      0     0 ?        S    Mar25   0:05 [ksoftirqd/1]
root          23  0.0  0.0      0     0 ?        I<   Mar25   0:00 [kworker/1:0H-events_highpri]
root          24  0.0  0.0      0     0 ?        S    Mar25   0:00 [cpuhp/2]
root          25  0.0  0.0      0     0 ?        S    Mar25   0:02 [migration/2]
root          26  0.0  0.0      0     0 ?        S    Mar25   0:04 [ksoftirqd/2]
root          28  0.0  0.0      0     0 ?        I<   Mar25   0:00 [kworker/2:0H-events_highpri]
root          29  0.0  0.0      0     0 ?        S    Mar25   0:00 [cpuhp/3]
root          30  0.0  0.0      0     0 ?        S    Mar25   0:02 [migration/3]
root          31  0.0  0.0      0     0 ?        S    Mar25   0:03 [ksoftirqd/3]
root          33  0.0  0.0      0     0 ?        I<   Mar25   0:00 [kworker/3:0H-events_highpri]
root          38  0.0  0.0      0     0 ?        S    Mar25   0:00 [kdevtmpfs]
root          39  0.0  0.0      0     0 ?        I<   Mar25   0:00 [inet_frag_wq]
root          40  0.0  0.0      0     0 ?        S    Mar25   0:00 [kauditd]
root          41  0.0  0.0      0     0 ?        S    Mar25   0:00 [khungtaskd]
root          42  0.0  0.0      0     0 ?        S    Mar25   0:00 [oom_reaper]
root          43  0.0  0.0      0     0 ?        I<   Mar25   0:00 [writeback]
root          44  0.0  0.0      0     0 ?        S    Mar25   0:09 [kcompactd0]
root          46  0.0  0.0      0     0 ?        SN   Mar25   0:00 [khugepaged]
root          47  0.0  0.0      0     0 ?        I<   Mar25   0:00 [cryptd]
root          48  0.0  0.0      0     0 ?        I<   Mar25   0:00 [kintegrityd]
root          49  0.0  0.0      0     0 ?        I<   Mar25   0:00 [kblockd]
root          50  0.0  0.0      0     0 ?        I<   Mar25   0:00 [blkcg_punt_bio]
root          51  0.0  0.0      0     0 ?        I<   Mar25   0:00 [tpm_dev_wq]
root          52  0.0  0.0      0     0 ?        I<   Mar25   0:00 [md]
root          53  0.0  0.0      0     0 ?        I<   Mar25   0:00 [edac-poller]
root          54  0.0  0.0      0     0 ?        S    Mar25   0:00 [watchdogd]
root          56  0.0  0.0      0     0 ?        I<   Mar25   0:16 [kworker/2:1H-kblockd]
root          86  0.0  0.0      0     0 ?        S    Mar25   0:05 [kswapd0]
root          89  0.0  0.0      0     0 ?        I<   Mar25   0:00 [xfsalloc]
root          90  0.0  0.0      0     0 ?        I<   Mar25   0:00 [xfs_mru_cache]
root          93  0.0  0.0      0     0 ?        I<   Mar25   0:00 [kthrotld]
root         143  0.0  0.0      0     0 ?        I<   Mar25   0:00 [nvme-wq]
root         145  0.0  0.0      0     0 ?        I<   Mar25   0:00 [nvme-reset-wq]
root         147  0.0  0.0      0     0 ?        I<   Mar25   0:00 [nvme-delete-wq]
root         169  0.0  0.0      0     0 ?        I<   Mar25   0:00 [mld]
root         170  0.0  0.0      0     0 ?        I<   Mar25   0:00 [ipv6_addrconf]
root         180  0.0  0.0      0     0 ?        I<   Mar25   0:00 [kstrp]
root         192  0.0  0.0      0     0 ?        I<   Mar25   0:00 [zswap-shrink]
root         193  0.0  0.0      0     0 ?        I<   Mar25   0:00 [kworker/u9:0]
root         347  0.0  0.0      0     0 ?        I<   Mar25   0:18 [kworker/0:1H-kblockd]
root         349  0.0  0.0      0     0 ?        I<   Mar25   0:15 [kworker/3:1H-xfs-log/sda1]
root         353  0.0  0.0      0     0 ?        I<   Mar25   0:16 [kworker/1:1H-xfs-log/sda1]
root         923  0.0  0.0      0     0 ?        I<   Mar25   0:00 [iprt-VBoxWQueue]
root         976  0.0  0.0      0     0 ?        I<   Mar25   0:00 [ata_sff]
root         989  0.0  0.0      0     0 ?        S    Mar25   0:00 [scsi_eh_0]
root         990  0.0  0.0      0     0 ?        I<   Mar25   0:00 [scsi_tmf_0]
root         996  0.0  0.0      0     0 ?        S    Mar25   0:00 [scsi_eh_1]
root         998  0.0  0.0      0     0 ?        I<   Mar25   0:00 [scsi_tmf_1]
root        1035  0.0  0.0      0     0 ?        I<   Mar25   0:00 [xfs-buf/sda1]
root        1036  0.0  0.0      0     0 ?        I<   Mar25   0:00 [xfs-conv/sda1]
root        1037  0.0  0.0      0     0 ?        I<   Mar25   0:00 [xfs-reclaim/sda]
root        1038  0.0  0.0      0     0 ?        I<   Mar25   0:00 [xfs-blockgc/sda]
root        1039  0.0  0.0      0     0 ?        I<   Mar25   0:00 [xfs-inodegc/sda]
root        1040  0.0  0.0      0     0 ?        I<   Mar25   0:00 [xfs-log/sda1]
root        1041  0.0  0.0      0     0 ?        I<   Mar25   0:00 [xfs-cil/sda1]
root        1042  0.0  0.0      0     0 ?        S    Mar25   1:05 [xfsaild/sda1]
root        1089  0.0  0.1  49500 10652 ?        Ss   Mar25   0:02 /usr/lib/systemd/systemd-journald
root        1619  0.0  0.0  31032  6616 ?        Ss   Mar25   0:00 /usr/lib/systemd/systemd-udevd
systemd+    1658  0.0  0.1  22668  8780 ?        Ss   Mar25   0:00 /usr/lib/systemd/systemd-resolved
root        1668  0.0  0.0  18180  1832 ?        S<sl Mar25   0:00 /sbin/auditd
root        1689  0.0  0.0      0     0 ?        I<   Mar25   0:00 [rpciod]
root        1690  0.0  0.0      0     0 ?        I<   Mar25   0:00 [xprtiod]
root        1730  0.0  0.0  79360  2364 ?        Ssl  Mar25   0:08 /usr/sbin/irqbalance --foreground
libstor+    1731  0.0  0.0   2760  1444 ?        Ss   Mar25   0:00 /usr/bin/lsmd -d
root        1732  0.0  0.0 310120  4632 ?        Ssl  Mar25   0:23 /usr/sbin/rngd -f -x pkcs11 -x nist
root        1734  0.0  0.0  15820  4276 ?        Ss   Mar25   0:00 /usr/lib/systemd/systemd-homed
root        1735  0.0  0.0  25860  6728 ?        Ss   Mar25   0:13 /usr/lib/systemd/systemd-logind
dbus        1748  0.0  0.0   8352  2496 ?        Ss   Mar25   0:00 /usr/bin/dbus-broker-launch --scope system --audit
chrony      1829  0.0  0.0  84860  2924 ?        S    Mar25   0:02 /usr/sbin/chronyd -F 2
dbus        1830  0.0  0.0   5532  2368 ?        S    Mar25   0:20 dbus-broker --log 4 --controller 9 --machine-id 4276e2fa648c4f53a2ff1557d203c431 --max-bytes 536870912 --max-fds 4096 --max-matches 16384 --audit
root        2004  0.0  0.0 572052  1772 ?        Sl   Mar25   0:41 /usr/sbin/VBoxService --pidfile /var/run/vboxadd-service.sh
systemd+    2014  0.0  0.0  17068  6368 ?        Ss   Mar25   0:00 /usr/lib/systemd/systemd-networkd
root        2022  0.0  0.0 272232  2764 ?        Ssl  Mar25   0:02 /usr/sbin/gssproxy -D

root        2077  0.0  0.2 1431772 20072 ?       Ssl  Mar25   0:31 /usr/share/filebeat/bin/filebeat --environment systemd -c /etc/filebeat/filebeat.yml --path.home /usr/share/filebeat --path.config /etc/filebeat --path.data /var/lib/filebeat --path.logs /var/log/filebeat
wazuh-i+    2081  2.5 56.8 8342460 4615156 ?     Ssl  Mar25  40:23 /usr/share/wazuh-indexer/jdk/bin/java -Xshare:auto -Dopensearch.networkaddress.cache.ttl=60 -Dopensearch.networkaddress.cache.negative.ttl=10 -XX:+AlwaysPreTouch -Xss1m -Djava.awt.headless=true -Dfile.encoding=UTF-8 -Djna.nosys=true -XX:-OmitStackTraceInFastThrow -XX:+ShowCodeDetailsInExceptionMessages -Dio.netty.noUnsafe=true -Dio.netty.noKeySetOptimization=true -Dio.netty.recycler.maxCapacityPerThread=0 -Dio.netty.allocator.numDirectArenas=0 -Dlog4j.shutdownHookEnabled=false -Dlog4j2.disable.jmx=true -Djava.security.manager=allow -Djava.locale.providers=SPI,COMPAT -Xms3966m -Xmx3966m -XX:+UseG1GC -XX:G1ReservePercent=25 -XX:InitiatingHeapOccupancyPercent=30 -Djava.io.tmpdir=/var/lib/wazuh-indexer/tmp -XX:+HeapDumpOnOutOfMemoryError -XX:HeapDumpPath=/var/lib/wazuh-indexer -XX:ErrorFile=/var/log/wazuh-indexer/hs_err_pid%p.log -Xlog:gc*,gc+age=trace,safepoint:file=/var/log/wazuh-indexer/gc.log:utctime,pid,tags:filecount=32,filesize=64m -Djava.security.manager=allow -Djava.util.concurrent.ForkJoinPool.common.threadFactory=org.opensearch.secure_sm.SecuredForkJoinWorkerThreadFactory -Dclk.tck=100 -Djdk.attach.allowAttachSelf=tr
root        2092  0.0  0.0   4732  1644 ?        Ss   Mar25   0:00 /usr/sbin/atd -f
root        2093  0.0  0.0   6668  3152 ?        Ss   Mar25   0:00 login -- wazuh-user
wazuh       2446  0.3  1.4 1235840 118744 ?      Sl   Mar25   5:23 /var/ossec/framework/python/bin/python3 /var/ossec/api/scripts/wazuh_apid.py
wazuh       2447  0.0  0.9 373412 74872 ?        S    Mar25   0:01 /var/ossec/framework/python/bin/python3 /var/ossec/api/scripts/wazuh_apid.py
wazuh       2450  0.0  0.9 524484 78484 ?        S    Mar25   0:29 /var/ossec/framework/python/bin/python3 /var/ossec/api/scripts/wazuh_apid.py
wazuh       2453  0.0  0.7 590476 58796 ?        S    Mar25   0:00 /var/ossec/framework/python/bin/python3 /var/ossec/api/scripts/wazuh_apid.py
root        2495  0.1  0.0 181672  1512 ?        Sl   Mar25   1:40 /var/ossec/bin/wazuh-authd
wazuh       2512  0.1  0.1 928588 11816 ?        Sl   Mar25   3:01 /var/ossec/bin/wazuh-db
root        2543  0.0  0.0  25844  2380 ?        Sl   Mar25   0:05 /var/ossec/bin/wazuh-execd
wazuh       2555  0.0  0.3 2475776 28620 ?       Sl   Mar25   0:25 /var/ossec/bin/wazuh-analysisd
root        2617  0.0  0.0 344396  5960 ?        SNl  Mar25   0:39 /var/ossec/bin/wazuh-syscheckd
wazuh       2632  0.1  0.0 822980  2800 ?        Sl   Mar25   1:45 /var/ossec/bin/wazuh-remoted
root        2667  0.0  0.0 496232  7180 ?        Sl   Mar25   0:29 /var/ossec/bin/wazuh-logcollector
wazuh       2677  0.0  0.0  25928  4836 ?        Sl   Mar25   0:08 /var/ossec/bin/wazuh-monitord
root        2697  0.5  2.5 1223308 207136 ?      Sl   Mar25   9:23 /var/ossec/bin/wazuh-modulesd
wazuh-d+    3242  0.2  2.6 11572244 213440 ?     Ssl  Mar25   4:38 /usr/share/wazuh-dashboard/node/bin/node --no-warnings --max-http-header-size=65536 --unhandled-rejections=warn /usr/share/wazuh-dashboard/src/cli/dist
root        4507  0.0  0.0  15300  3932 ?        Ss   Mar25   0:00 /usr/lib/systemd/systemd-userdbd
wazuh-u+    4512  0.0  0.1  20428  8924 ?        Ss   Mar25   0:00 /usr/lib/systemd/systemd --user
wazuh-u+    4514  0.0  0.0 107344  6720 ?        S    Mar25   0:00 (sd-pam)
wazuh-u+    4521  0.0  0.0 224040  2672 tty1     Ss   Mar25   0:00 -bash

 

posted @ 2024-09-18 17:09  suntroop  阅读(168)  评论(0)    收藏  举报