EIVUS

Detecção de intrusão em servidores hospedados

HIDS, análise de logs e alertas para atividade suspeita.

Voltar ao blog

IDS em host (ex.: OSSEC, Wazuh) monitora alterações de arquivos e processos. Centralize logs e use SIEM ou alertas para anomalias. Combine com detecção em rede. Provedores tier-III muitas vezes oferecem opções de detecção gerenciada.

IDS em host (HIDS)

  • O que faz: Monitora integridade de arquivos (mudanças em arquivos críticos), processos e às vezes padrões de log. Alerta sobre mudanças suspeitas ou não autorizadas.
  • Ferramentas: OSSEC, Wazuh, Tripwire, AIDE. Algumas são open source; instale um agente em cada servidor ou use um manager central.
  • Ajuste: Reduza falsos positivos excluindo caminhos voláteis conhecidos e ajustando regras.

Centralização de logs e SIEM

  • Centralize: Envie logs (auth, app, firewall, IDS) para um sistema central (ELK, Splunk, Loki ou SIEM gerenciado). Permite correlação e busca entre servidores.
  • Alertas: Defina regras para anomalias (ex.: logins falhos, escalação de privilégio, saída inesperada).
  • Retenção: Mantenha logs pelo tempo necessário para investigação e compliance.

Detecção em rede

  • NIDS: IDS de rede (ex.: Suricata, Zeek) inspeciona tráfego em busca de ataques conhecidos ou anomalias.
  • Combinar: HIDS + NIDS + logs dão uma visão mais completa. Provedores tier-III ou gerenciados podem oferecer detecção e resposta gerenciadas (MDR).

Resumo

Use HIDS (ex.: Wazuh) para monitorar arquivos e processos; centralize logs e adicione SIEM/alertas. Combine com NIDS quando possível. Ajuste para reduzir falsos positivos.

Clientes que confiam na gente