在實際環境中測試
在生產環境中測試無浮水印。
在任何需要的地方都能運作。
在當今快速變化的數位世界中,有組織的公司將面臨先進的網路攻擊、嚴格的法規合規性和監控系統的威脅。 現代網路安全中添加的一種當代策略包括以下內容:安全監控的新功能,涉及威脅檢測,如識別惡意活動或漏洞,並進行適當回應; 另一項新功能涉及合規管理,這需要遵守多項法規。 合規管理確保行業標準和規則,使組織能夠避免處罰,並自信地將組織的控制權交給其他客戶或利益相關者。
組織需要高品質的工具來準確滿足這些要求。 一個很好的解決方案是 Wazuh Docker 或 Wazuh 的容器化實施。安全平台. 在本文中,我們將深入了解 Wazuh Docker,以及它如何與 IronSecureDoc 集成。
Wazuh Docker是 Wazuh 安全平台的 Docker 化部署,簡化並增強了安全監控、威脅檢測和合規管理的實施。 它利用 Docker 將 Wazuh Manager、Elasticsearch 和 Kibana 的主要組件容器化,從而實現快速部署和運營級別的自動化。 該解決方案提供了如EDR、日誌分析、漏洞管理和監管合規性監控等功能,是現代IT環境的全方位安全解決方案。
損壞的圖片 從Pixabay添加,從你的文件中選擇或拖放圖片到這裡。
其容器架構保證了與雲端平台、內部系統以及如 Kubernetes 之類的編排工具的相容性,使得組織能夠輕鬆地將其適應不同的基礎設施。 使用 Wazuh 儀表板,企業可以即時監控安全事件,有效應對威脅,並保持符合行業標準,同時受益於容器化部署的靈活性和效率。
Wazuh Docker 使用 Docker 技術將其所有組件,如 Wazuh Manager、Elasticsearch 和 Kibana,打包成預建、可用的容器。 此容器化架構使得可以輕鬆在任何地方部署 Wazuh,確保各環境的一致性,並減少設置和維護平台的複雜性。
Wazuh Docker 專為動態環境而設計,並且允許各個組件獨立擴展。 例如,隨著監控數據量的增加,用戶可以擴展 Elasticsearch 節點以處理工作負載,並確保大規模部署中的高效性能。
Wazuh 的 Docker 架構是一種基於雲端的架構,可以部署在本地機器、雲端服務或容器編排平台如 Kubernetes 上。 其可移植性確保了與多基礎設施的兼容性,使組織能夠根據其獨特的運營需求進行調整。
Wazuh Docker 通過利用 Docker Compose 來實現所有組件協作的精簡化。 啟動、停止和管理 Wazuh 堆疊這項複雜的任務變得更加簡單; 行政負擔減輕,讓使用者,甚至是那些不太精通的人,也能輕鬆處理事情,減少麻煩和壓力。
Wazuh Docker 收集並關聯來自任何來源的日誌,無論是伺服器、應用程式或設備。 它通過提供實時日誌相關性來幫助組織檢測和應對安全事件。
Wazuh Docker 檢測威脅、漏洞,甚至由於內建規則和配置的自訂化而在受監控端點中進行的可疑活動。 這有助於加強您的組織對其系統提供的主動保護,以防安全風險。
Wazuh Docker 自動化執行符合行業標準的檢查,例如 GDPR、HIPAA 和 PCI DSS。 Wazuh Docker 也提供涵蓋廣泛的報告,這使審計變得簡單,並能持續監控組織是否符合監管標準。
Wazuh Docker 提供自訂安全規則,使企業能夠根據其需要制定威脅檢測和合規政策。 這種靈活性確保平台能夠適應獨特的運營挑戰和安全目標。
Kibana 已整合到 Wazuh Docker 中。 用於查看警報、日誌和趨勢的基於網頁的儀表板功能非常強大。 其直觀的介面使用戶能夠輕鬆分析數據、監控安全事件,並創建自訂的檢視。
Wazuh Docker 可以輕鬆流暢地整合所有第三方工具和雲端服務,實現複雜的工作流程和數據共享。 因此,互操作性提高了其作為更全球化安全系統一部分的應用。
我們可以使用 Docker 和 Docker Compose 部署 Wazuh 堆疊,其中包括 Wazuh Manager、Elasticsearch 和 Kibana。 本逐步指南將帶您完成執行兩個 Wazuh 管理節點 Docker 的設置過程。
首先,克隆官方的 Wazuh Docker 存儲庫,該存儲庫包含了部署所需的配置文件和 Docker 映像。
git clone https://github.com/wazuh/wazuh-docker.git
cd wazuh-docker
git clone https://github.com/wazuh/wazuh-docker.git
cd wazuh-docker
'INSTANT VB TODO TASK: The following line uses invalid syntax:
'git clone https: cd wazuh-docker
這樣做會創建一個倉庫的本地副本,並改變目錄。
該儲存庫有一個預先配置的 docker-compose.yml,聲明了 Wazuh、Elasticsearch 和 Kibana 容器。 您可以修改此文件以符合您的需求; 您可能需要調整一些資源限制或修改網路設置。
一旦配置好您的 docker-compose.yml 文件,您就可以運行 Wazuh Docker 堆棧。 要啟動所有容器,請執行以下命令:
docker-compose up -d
docker-compose up -d
'INSTANT VB TODO TASK: The following line uses invalid syntax:
'docker-compose up -d
您可以選擇啟動單節點或多節點容器。 此命令將從 Docker Hub 拉取所需的 Docker 映像,如果它們在本地尚不可用,並在背景中啟動容器,安裝 Wazuh 索引器容器和儀表板節點。
容器啟動後,您可以透過檢查單節點或多節點容器的狀態來確認Wazuh Docker堆疊和Wazuh索引節點是否在運行:
docker ps
docker ps
'INSTANT VB TODO TASK: The following line uses invalid syntax:
'docker ps
此外,您可以查看 Wazuh 儀表板的節點視圖。 我們可以使用預設憑證登錄。
IronSecureDoc是一款文檔管理和安全工具,使用先進的加密、複雜的 PDF 處理和數字簽名技術。 它透過無縫存取為公司和開發人員提供文件機密性和完整性,從而促進 PDF 文件的更輕鬆處理,無需任何直接或間接的依賴。 在那些特性允許開發人員以編程方式創建、上傳、操作和保護 PDF 檔案和文檔的情況下,它也可以被稱為激進的 PDF API。
此外,IronPDF是一個PDF API,允許從任何類型的數據輸入創建PDF,並通過參數(如文本、圖像和元數據)添加或編輯內容。 這包括合併幾個 PDF 以製作合成文件、拆分文件,甚至為註釋添加評論、重點或水印。
它通過 Wazuh 證書生成工具提供密碼保護、AES 加密和基於證書的訪問控制,鎖定您所有的敏感信息和數據。 除此之外,它還具備數位簽署功能,用於驗證您的文件並防止否認——這在金融、醫療和法律行業中是非常重要的功能。 其審計追蹤功能允許監控文件上執行的所有活動,以增強合規性和問責性。
在命令提示符或打開的終端窗口中使用以下倉庫的命令拉取 IronSecureDoc 的 Docker 映像。
docker pull ironsoftwareofficial/ironsecuredoc
docker pull ironsoftwareofficial/ironsecuredoc
'INSTANT VB TODO TASK: The following line uses invalid syntax:
'docker pull ironsoftwareofficial/ironsecuredoc
docker container run --rm -p 8080:8080 -e IronSecureDoc_LicenseKey=<IRONSECUREDOC_LICENSE_KEY> -e ENVIRONMENT=Development -e HTTP_PORTS=8080 ironsoftwareofficial/ironsecuredoc:latest
docker container run --rm -p 8080:8080 -e IronSecureDoc_LicenseKey=<IRONSECUREDOC_LICENSE_KEY> -e ENVIRONMENT=Development -e HTTP_PORTS=8080 ironsoftwareofficial/ironsecuredoc:latest
'INSTANT VB TODO TASK: The following line uses invalid syntax:
'docker container run --rm -p 8080:8080 -e IronSecureDoc_LicenseKey=<IRONSECUREDOC_LICENSE_KEY> -e ENVIRONMENT=Development -e HTTP_PORTS=8080 ironsoftwareofficial/ironsecuredoc:latest
上面的 Docker run 指令將啟動 IronSecureDoc 的容器實例。 現在,您可以透過連接埠 "http://localhost:8080/swagger/index.html" 訪問 IronSecureDoc,如下圖所示。
與 Wazuh 的整合將加強整體安全態勢,並將文件安全監控與最強大的威脅檢測和合規管理能力相結合。 由於這項整合,您可以密切監控與文件相關的活動,建立文件處理的異常檢測規則,或加強遵從規範。 以下是將 IronSecureDoc 添加到部署中的一個 Wazuh 管理器時,需要考慮的事項和操作方法。
這涉及系統的配置,用於收集和分析來自各種來源的日誌數據,這正是日誌監控的目的。 此過程有助於識別異常並揭示潛在威脅,同時確保合規。 首先,確定您想要監控的日誌文件或目錄:這可能是應用程序日誌、系統日誌,或任何第三方工具日誌,如 IronSecureDoc。
<localfile>
<log_format>syslog</log_format>
<location>/path/to/ironsecuredoc/logs</location>
</localfile>
<localfile>
<log_format>syslog</log_format>
<location>/path/to/ironsecuredoc/logs</location>
</localfile>
'INSTANT VB TODO TASK: The following line uses invalid syntax:
'<localfile> <log_format> syslog</log_format> <location>/path/@to/ironsecuredoc/logs</location> </localfile>
接下來的步驟是編輯在 Wazuh 代理或 Wazuh 管理節點上的 Wazuh 配置文件 ossec.conf。 新增一個
重新啟動 Wazuh 代理以套用變更。
systemctl restart wazuh-agent
systemctl restart wazuh-agent
'INSTANT VB TODO TASK: The following line uses invalid syntax:
'systemctl restart wazuh-agent
此設定確保 Wazuh 捕獲並處理所有相關的日誌事件。 以下是由 Wazuh 管理器截取的螢幕截圖以及包含 IronSecureDoc 的活動日誌。
若要包含進階整合,請使用IronSecureDoc API(如果可以訪問)在文件級別上讓 Wazuh 儲存庫提取安全事件。 撰寫自訂腳本或程式以檢索這些事件並提交到 Wazuh。 以下是一個 Python 實現範例:
import requests
# API URLs for check
iron_api_url = "http://localhost:8080/v1/document-services/ping"
#wazuh api requests url
wazuh_api_url = "http://wazuh-manager:55000/alerts"
# API authentication if required
headers = {'Authorization': 'Bearer YOUR_API_KEY'}
# Fetch events from IronSecureDoc
response = requests.get(iron_api_url, headers=headers)
events = response.json()
# Forward events to Wazuh
for event in events:
alert = {
"rule": {
"id": 100002,
"level": 5,
"description": event.get("description", "IronSecureDoc event")
},
"data": event
}
requests.post(wazuh_api_url, json=alert, headers=headers)
import requests
# API URLs for check
iron_api_url = "http://localhost:8080/v1/document-services/ping"
#wazuh api requests url
wazuh_api_url = "http://wazuh-manager:55000/alerts"
# API authentication if required
headers = {'Authorization': 'Bearer YOUR_API_KEY'}
# Fetch events from IronSecureDoc
response = requests.get(iron_api_url, headers=headers)
events = response.json()
# Forward events to Wazuh
for event in events:
alert = {
"rule": {
"id": 100002,
"level": 5,
"description": event.get("description", "IronSecureDoc event")
},
"data": event
}
requests.post(wazuh_api_url, json=alert, headers=headers)
#API URLs for check
#wazuh api requests url
#API authentication if required
#Fetch events from IronSecureDoc
#Forward events to Wazuh
'INSTANT VB TODO TASK: The following line uses invalid syntax:
'import requests iron_api_url = "http://localhost:8080/v1/document-services/ping" wazuh_api_url = "http://wazuh-manager:55000/alerts" headers = {'Authorization': 'Bearer YOUR_API_KEY'} response = requests.@get(iron_api_url, headers=headers) events = response.json() for event in events: alert = { "rule": { "id": 100002, "level": 5, "description": event.@get("description", "IronSecureDoc event") }, "data": event } requests.post(wazuh_api_url, json=alert, headers=headers)
定期運行此腳本(例如,作為定時任務)保持 Wazuh 更新以獲取最新的文件安全事件。 在這裡,我們使用一般請求來檢查 API。 上述程式碼也會觸發對 Wazuh 的警報請求。 要了解更多關於 Wazuh API 文件的資訊,請參閱API 頁面.
將 Wazuh 與 IronSecureDoc 結合,可提供強大的安全解決方案,將威脅的實時偵測與文件的高級保護相結合。 Wazuh 分析、監控和警報系統與應用程式事件,這些功能與 IronSecureDoc 的加密、簽章驗證和合規能力結合實現。 他們共同提供更深入的可視性,能夠了解與保護文件、偵測未授權存取以及強制遵循組織和法規標準相關的活動。
通過使用 Wazuh 進行集中監控和使用 IronSecureDoc 的文件安全專屬功能,組織可以保護敏感信息,簡化合規流程,並在應對不斷變化的安全威脅時提前做好準備。 當然,整合之後會增強整體安全態勢,同時使企業在應對不斷變化的網絡安全威脅時具有更佳的主動防禦能力。
透過IronSecureDoc REST API,安全列印和有效的PDF格式處理如今可以輕鬆地融入由網頁、移動裝置和企業系統開發者創建的應用程式中。 了解更多有關許可證的信息IronSecureDoc,請訪問授權頁面。 要了解 Iron Software 的產品資訊,請參考這個程式庫套件頁面.
10 .NET API 產品 針對您的辦公文件