ライブ環境でテストする
ウォーターマークなしで本番環境でテストしてください。
必要な場所でいつでも動作します。
今日の急速に変化するデジタル世界において、組織化された企業は、高度なサイバー攻撃、厳しい規制遵守、および監視システムの脅威にさらされるでしょう。 現代のサイバーセキュリティに追加された最新の戦略には、次のものが含まれます。悪意のある活動や脆弱性の特定などの脅威検出を扱い、適切に対応するセキュリティモニタリングの新機能。 もう一つの新機能は規制準拠管理に関連しており、いくつかの規制への準拠が必要です。 コンプライアンス管理は、業界の基準とルールを保証し、組織がペナルティを回避し、自社の管理を他の顧客やステークホルダーに安心して委ねることを可能にします。
組織は、これらの要件を正確に満たすために高品質のツールを必要としています。 優れたソリューションの1つは、WazuhのDockerまたはコンテナ化された実装です。セキュリティプラットフォーム. この記事では、Wazuh DockerおよびそれがどのようにIronSecureDocと統合できるかについて詳しく学びます。
Wazuh Dockerは、WazuhセキュリティプラットフォームのDocker化されたデプロイメントであり、セキュリティモニタリング、脅威検出、およびコンプライアンス管理の実装を簡素化し、強化します。 それは、Dockerを利用して、Wazuh Manager、Elasticsearch、およびKibanaの主要コンポーネントをコンテナ化し、迅速な展開と運用レベルの自動化におけるスピードを実現します。 このソリューションは、EDR、ログ解析、脆弱性管理、および規制遵守の監視といった機能を提供し、現代のIT環境におけるオールラウンドのセキュリティソリューションとなります。
壊れた画像 Pixabayから追加、ファイルから選択、またはここに画像をドラッグアンドドロップしてください。
そのコンテナーアーキテクチャは、クラウドプラットフォーム、オンプレミスシステム、およびKubernetesのようなオーケストレーションツールとの互換性を保証し、組織が多様なインフラストラクチャに適応させやすくします。 Wazuhダッシュボードを使用すると、企業はセキュリティイベントをリアルタイムで監視し、脅威に効果的に対応し、業界標準に準拠することができます。また、コンテナ化された展開の柔軟性と効率性を享受できます。
Wazuh Dockerは、Docker技術を使用して、Wazuh Manager、Elasticsearch、Kibanaなどのすべてのコンポーネントを事前に構築されたすぐに使用可能なコンテナにパックします。 このコンテナ化されたアーキテクチャにより、Wazuhをどこにでも展開するのが簡単になり、環境間での一貫性が確保され、プラットフォームのセットアップと維持管理の複雑さが軽減されます。
Wazuh Dockerは、動的な環境のために設計されており、個々のコンポーネントを独立してスケールさせることもできます。 例えば、監視データの量が増加した場合、Elasticsearchノードはユーザーによってスケール可能であり、ワークロードを処理し、大規模デプロイメントにおける効率的なパフォーマンスを確保できます。
WazuhのDockerアーキテクチャは、クラウドベースのアーキテクチャであり、ローカルマシン、クラウドサービス、またはKubernetesなどのコンテナオーケストレーションプラットフォームにデプロイ可能です。 その移植性により、複数のインフラストラクチャとの互換性が確保され、組織はそれを独自の運用ニーズに適応させることができます。
Wazuh Dockerは、Docker Composeを活用することで、すべてのコンポーネントオーケストレーションの合理化を実現します。 Wazuhスタックの開始、停止、管理といった通常は複雑な作業が、より簡単になります。 管理上の負担が軽減され、ユーザーやあまり専門的でない人でも、手間やストレスを最小限に抑えて対応できるようになります。
Wazuh Dockerは、サーバー、アプリケーション、デバイスなど、あらゆるソースからのログを集約し、相関付けします。 それは、リアルタイムのログ相関を提供することによって、セキュリティインシデントの検出と対応を組織が支援します。
Wazuh Dockerは、組み込みのルールと構成のカスタマイズの助けを借りて、監視されているエンドポイントで行われている脅威、脆弱性、さらには疑わしい活動を検出します。 それにより、組織がセキュリティリスクに関してそのシステムに対して提供される積極的な保護を強化することができます。
Wazuh Dockerは、GDPR、HIPAA、PCI DSSのような業界標準に対するチェックを自動化します。 Wazuh Dockerは、幅広いレポートを発行することで監査を容易にし、規制基準への適合状況を監視します。
Wazuh Dockerは組織のニーズに応じて、カスタムセキュリティルールを提供し、組織が脅威検出とコンプライアンスのポリシーを持つことができる能力を持っています。 このような柔軟性により、プラットフォームは独自の運用上の課題やセキュリティ目標に適応する必要があります。
KibanaはWazuh Dockerと統合されています。 アラート、ログ、トレンドを表示するためのウェブベースのダッシュボードは非常に強力です。 直感的なインターフェースにより、ユーザーはデータを分析し、セキュリティイベントを監視し、カスタマイズされたビューを簡単に作成できます。
Wazuh Dockerは、すべてのサードパーティー製ツールおよびクラウドサービスと簡単かつスムーズに統合し、精巧なワークフローとデータの共有を可能にします。 そのため、相互運用性はよりグローバルなセキュリティシステムの一部としての使用が増加します。
DockerとDocker Composeを使用して、Wazuh Manager、Elasticsearch、Kibanaを含むWazuhスタックをデプロイできます。 このステップバイステップガイドは、2つのWazuhマネージャーノードDockerを実行するセットアッププロセスを案内します。
まず、Wazuh Dockerの公式リポジトリをクローンします。これには、デプロイメントに必要な設定ファイルとDockerイメージが含まれています。
git clone https://github.com/wazuh/wazuh-docker.git
cd wazuh-docker
git clone https://github.com/wazuh/wazuh-docker.git
cd wazuh-docker
'INSTANT VB TODO TASK: The following line uses invalid syntax:
'git clone https: cd wazuh-docker
これにより、リポジトリのローカルコピーが作成され、ディレクトリが変更されます。
リポジトリには、Wazuh、Elasticsearch、およびKibanaコンテナを宣言する事前構成済みのdocker-compose.ymlが含まれています。 このファイルを必要に応じて変更できます。 リソースの制限を調整するか、ネットワーク設定を変更することを検討するかもしれません。
docker-compose.ymlファイルを設定したら、Wazuh Dockerスタックを実行できます。 すべてのコンテナを実行するには、次のコマンドを発行します。
docker-compose up -d
docker-compose up -d
'INSTANT VB TODO TASK: The following line uses invalid syntax:
'docker-compose up -d
単一またはマルチノードのコンテナを開始する選択肢があります。 このコマンドは、必要なDockerイメージがローカルにまだ存在しない場合、Docker Hubからそれらをプルし、バックグラウンドでコンテナを開始します。これにより、Wazuhインデクサーコンテナとダッシュボードノードがインストールされます。
コンテナが起動した後、単一またはマルチノードコンテナのステータスを確認することで、Wazuhインデクサーノードを備えたWazuh Dockerスタックが稼働していることを確認できます。
docker ps
docker ps
'INSTANT VB TODO TASK: The following line uses invalid syntax:
'docker ps
また、Wazuhダッシュボードのノードビューを確認することもできます。 デフォルトの認証情報でログインできます。
IronSecureDocは、高度な暗号化、複雑なPDF操作、デジタル署名を使用する文書管理およびセキュリティユーティリティツールです。 それは、直接または間接の依存関係なしに、PDFドキュメントの処理を容易にすることで、企業と開発者にドキュメントの機密性と完全性を提供します。 また、機能が開発者にプログラムによってPDFファイルやドキュメントを作成、アップロード、操作、保護することを可能にする場合、それはアグレッシブなPDF APIとしても呼ぶことができます。
さらに、IronPDFはPDF APIであり、あらゆる種類のデータ入力からPDFを作成し、テキスト、画像、メタデータなどのパラメーターを通じてコンテンツの追加や編集を可能にします。 これには、複数のPDFを結合して合成ファイルを作成すること、文書を分割すること、さらには注釈のためのコメント、ハイライト、または透かしを含めることが含まれます。
これにより、Wazuh certs genツールを通じて、すべての機密情報やデータをロックするパスワード保護、AES暗号化、および証明書ベースのアクセス制御が提供されます。 これに加えて、デジタル署名を可能にし、ドキュメントの認証と否認防止を実現します。これは、金融、医療、法務業界において非常に重要な機能です。 その監査証跡機能により、ドキュメント上で実行されたすべての活動を監視でき、コンプライアンスと説明責任をより確保します。
以下のリポジトリを基にコマンドプロンプトまたは開いているターミナルウィンドウでIronSecureDocのDockerイメージをプルします。
docker pull ironsoftwareofficial/ironsecuredoc
docker pull ironsoftwareofficial/ironsecuredoc
'INSTANT VB TODO TASK: The following line uses invalid syntax:
'docker pull ironsoftwareofficial/ironsecuredoc
docker container run --rm -p 8080:8080 -e IronSecureDoc_LicenseKey=<IRONSECUREDOC_LICENSE_KEY> -e ENVIRONMENT=Development -e HTTP_PORTS=8080 ironsoftwareofficial/ironsecuredoc:latest
docker container run --rm -p 8080:8080 -e IronSecureDoc_LicenseKey=<IRONSECUREDOC_LICENSE_KEY> -e ENVIRONMENT=Development -e HTTP_PORTS=8080 ironsoftwareofficial/ironsecuredoc:latest
'INSTANT VB TODO TASK: The following line uses invalid syntax:
'docker container run --rm -p 8080:8080 -e IronSecureDoc_LicenseKey=<IRONSECUREDOC_LICENSE_KEY> -e ENVIRONMENT=Development -e HTTP_PORTS=8080 ironsoftwareofficial/ironsecuredoc:latest
上記のDocker実行コマンドは、IronSecureDocのコンテナインスタンスを開始します。 次のページのようにポート「http://localhost:8080/swagger/index.html」でIronSecureDocにアクセスできます。
Wazuhとの統合により、全体的なセキュリティ体制が強化され、文書セキュリティ監視が最も強力な脅威検出およびコンプライアンス管理機能と組み合わされます。 この統合の結果として、ドキュメントに関連する活動を詳細に監視したり、ドキュメント処理に関する異常検出ルールを設定したり、コンプライアンスルールを強制したりすることができます。 以下は、IronSecureDocを展開内の1つのWazuhマネージャーに追加する際の手順と考慮事項です。
これは、ログモニタリングが対象とする各種ソースからのログデータの収集および分析のためのシステム構成に関わるものです。 このプロセスは異常を識別し、潜在的な脅威を明らかにしながら、コンプライアンスを確保します。 まず、監視したいログファイルまたはディレクトリを特定します。これには、アプリケーションログ、システムログ、またはIronSecureDocのようなサードパーティツールのログが含まれる可能性があります。
<localfile>
<log_format>syslog</log_format>
<location>/path/to/ironsecuredoc/logs</location>
</localfile>
<localfile>
<log_format>syslog</log_format>
<location>/path/to/ironsecuredoc/logs</location>
</localfile>
'INSTANT VB TODO TASK: The following line uses invalid syntax:
'<localfile> <log_format> syslog</log_format> <location>/path/@to/ironsecuredoc/logs</location> </localfile>
次のステップは、WazuhエージェントまたはWazuhマネージャーノード上のWazuh構成ファイル、ossec.confを編集することです。 追加
変更を適用するには、Wazuhエージェントを再起動してください。
systemctl restart wazuh-agent
systemctl restart wazuh-agent
'INSTANT VB TODO TASK: The following line uses invalid syntax:
'systemctl restart wazuh-agent
このセットアップにより、Wazuhがすべての関連するログイベントをキャプチャして処理することが保証されます。 以下は、Wazuhマネージャーによってキャプチャされたスクリーンショットと、IronSecureDocを含むアクティビティのログです。
高度な統合を含めるには、IronSecureDoc APIを使用してください。(それにアクセス可能である場合)Wazuhリポジトリがドキュメントレベルでセキュリティイベントを取得するようにする。 カスタムスクリプトまたはプログラムを作成して、これらのイベントを取得し、Wazuhに送信します。 以下にサンプルのPython実装があります:
import requests
# API URLs for check
iron_api_url = "http://localhost:8080/v1/document-services/ping"
#wazuh api requests url
wazuh_api_url = "http://wazuh-manager:55000/alerts"
# API authentication if required
headers = {'Authorization': 'Bearer YOUR_API_KEY'}
# Fetch events from IronSecureDoc
response = requests.get(iron_api_url, headers=headers)
events = response.json()
# Forward events to Wazuh
for event in events:
alert = {
"rule": {
"id": 100002,
"level": 5,
"description": event.get("description", "IronSecureDoc event")
},
"data": event
}
requests.post(wazuh_api_url, json=alert, headers=headers)
import requests
# API URLs for check
iron_api_url = "http://localhost:8080/v1/document-services/ping"
#wazuh api requests url
wazuh_api_url = "http://wazuh-manager:55000/alerts"
# API authentication if required
headers = {'Authorization': 'Bearer YOUR_API_KEY'}
# Fetch events from IronSecureDoc
response = requests.get(iron_api_url, headers=headers)
events = response.json()
# Forward events to Wazuh
for event in events:
alert = {
"rule": {
"id": 100002,
"level": 5,
"description": event.get("description", "IronSecureDoc event")
},
"data": event
}
requests.post(wazuh_api_url, json=alert, headers=headers)
#API URLs for check
#wazuh api requests url
#API authentication if required
#Fetch events from IronSecureDoc
#Forward events to Wazuh
'INSTANT VB TODO TASK: The following line uses invalid syntax:
'import requests iron_api_url = "http://localhost:8080/v1/document-services/ping" wazuh_api_url = "http://wazuh-manager:55000/alerts" headers = {'Authorization': 'Bearer YOUR_API_KEY'} response = requests.@get(iron_api_url, headers=headers) events = response.json() for event in events: alert = { "rule": { "id": 100002, "level": 5, "description": event.@get("description", "IronSecureDoc event") }, "data": event } requests.post(wazuh_api_url, json=alert, headers=headers)
このスクリプトを定期的に実行します。(例として、cronジョブとして)Wazuhを最新のドキュメントセキュリティイベントで更新し続けるために。 ここでは通常のリクエストを使用してAPIをチェックしています。 上記のコードは、Wazuhへのアラートリクエストもトリガーします。 Wazuh APIのドキュメントについて詳しく知るには、APIページ.
WazuhとIronSecureDocの統合により、脅威のリアルタイム検出とドキュメントの高度な保護を組み合わせた強力なセキュリティソリューションが実現します。 Wazuhは、IronSecureDocが持つ暗号化、署名検証、およびコンプライアンス機能と共に、システムおよびアプリケーションイベントを分析、監視、アラートを行います。 それらを組み合わせることで、文書の保護、無許可のアクセス検出、組織および規制基準の遵守を強制する活動に関連する詳細な可視性をさらに提供します。
Wazuhを使用した集中管理とIronSecureDocのドキュメントのセキュリティ固有の機能を通じて、組織は機密情報を保護し、コンプライアンスプロセスを簡素化し、進化するセキュリティ脅威に対して積極的に備えることができます。 もちろん、この統合は全体的なセキュリティ体制を強化すると同時に、変化するサイバーセキュリティの脅威に対する企業の対応力を高めます。
IronSecureDoc REST APIを使用することで、安全な印刷と効果的なPDF形式の処理が、ウェブ、モバイル、企業システム開発者が作成するアプリケーションに簡単に組み込まれるようになりました。 ライセンスについて詳しく知るにはIronSecureDocライセンスページをご覧ください。 Iron Softwareの製品に関する情報は、ライブラリスイートを参照してください。ページ.
10 の .NET API 製品 オフィス文書用