Wazuh Docker Compose(開發者如何工作)
在當今瞬息萬變的數位世界中,組織嚴密的公司面臨著高階網路攻擊、嚴格的監管合規和監控系統的威脅。 現代網路安全的當代策略包括安全監控的新功能,這些功能可以處理威脅偵測,例如識別惡意活動或漏洞,並做出適當的回應。 另一項新功能涉及合規管理,要求遵守各種法規。 合規管理確保行業標準和規則的落實,使組織能夠避免處罰,並自信地將營運控制權移交給客戶或利害關係人。
組織需要高品質的工具來準確滿足這些要求。 一個很好的解決方案是 Wazuh Docker 或 Wazuh安全平台的容器化實作。 在本文中,我們將進一步了解 Wazuh Docker 以及如何將其與 IronSecureDoc 整合。
Wazuh Docker是什麼?
Wazuh Docker是 Wazuh 安全平台的 Docker 化部署,簡化並增強了安全監控、威脅偵測和合規性管理實作。 它利用 Docker 將 Wazuh Manager、Elasticsearch 和 Kibana 等元件容器化,從而實現快速部署和維運級自動化。 該解決方案提供 EDR、日誌分析、漏洞管理和合規性監控等功能,使其成為現代 IT 環境的全方位安全解決方案。
其容器架構保證了與雲端平台、本地系統和 Kubernetes 等編排工具的兼容性,使組織能夠適應各種不同的基礎設施。 透過 Wazuh 控制面板,企業可以即時監控安全事件,有效應對威脅,並維持符合業界標準,同時也能享受容器化部署的彈性和效率。
Wazuh Docker 的特性
容器化部署
Wazuh Docker 利用 Docker 技術將其所有元件(如 Wazuh Manager、Elasticsearch 和 Kibana)打包到預先建置的、可直接使用的容器中。 這種容器化架構使得 Wazuh 可以輕鬆部署到任何地方,確保跨環境的一致性,並降低平台設定和維護的複雜性。
可擴展性
Wazuh Docker 專為動態環境而設計,並允許各個元件獨立擴展。 例如,隨著監控資料量的增加,使用者可以擴展 Elasticsearch 節點來處理工作負載,從而確保大規模部署中的高效效能。
可移植性
Wazuh 的 Docker 架構確保它可以部署在本機、雲端服務或容器編排平台(如 Kubernetes)上。 其便攜性確保了與多種基礎設施的兼容性,使組織能夠根據其獨特的營運需求進行調整。
管理簡化
Wazuh Docker 利用 Docker Compose 簡化元件編排。 啟動、停止和管理 Wazuh 堆疊原本很複雜的任務變得更加簡單; 管理負擔減輕,即使是不太專業的使用者也能輕鬆處理任務。
日誌分析
Wazuh Docker 可以聚合和關聯來自任何來源(無論是伺服器、應用程式還是裝置)的日誌。 它透過提供即時日誌關聯,幫助組織檢測和應對安全事件。
威脅偵測
Wazuh Docker 利用內建規則和可自訂配置來識別受監控端點中的威脅、漏洞和可疑活動。 這可以加強組織機構對安全風險的主動防禦能力。
合規性監控
Wazuh Docker 可自動檢查是否符合 GDPR、HIPAA 和 PCI DSS 等業界標準。 它還提供全面的報告,使審計更容易,並確保組織符合監管標準。
可自訂規則
Wazuh Docker 允許組織定義自訂安全規則,從而實現根據其特定需求量身定制的威脅偵測和合規策略。 這種靈活性確保了該平台能夠適應獨特的營運挑戰和安全目標。
基於網頁的儀表板
Kibana 與 Wazuh Docker 集成,提供強大的基於 Web 的儀表板,用於查看警報、日誌和趨勢。 它擁有直覺的介面,使用戶能夠輕鬆地分析資料、監控安全事件並建立自訂視圖。
無縫集成
Wazuh Docker 可與第三方工具和雲端服務無縫集成,從而實現複雜的工作流程和資料共享。 因此,互通性提高了其作為全球安全系統一部分的效用。
安裝 Wazuh Docker
我們可以使用 Docker 和 Docker Compose 部署 Wazuh 堆疊,其中包括 Wazuh Manager、Elasticsearch 和 Kibana。 本逐步指南將引導您完成使用 Docker 執行 Wazuh 管理器節點的設定程序。
克隆 Wazuh Docker 倉庫
首先,複製官方的 Wazuh Docker 儲存庫,其中包含部署所需的設定檔和 Docker 映像。
git clone https://github.com/wazuh/wazuh-docker.git
cd wazuh-dockergit clone https://github.com/wazuh/wazuh-docker.git
cd wazuh-docker
這樣一來,就會建立儲存庫的本機副本,目錄也會發生變更。
配置 Docker Compose
該儲存庫有一個預先配置的 docker-compose.yml,其中聲明了 Wazuh、Elasticsearch 和 Kibana 容器。 您可以根據需要修改此文件; 您可能需要調整一些資源限製或修改網路設定。
啟動 Wazuh Stack
配置好 docker-compose.yml 檔案後,即可執行 Wazuh Docker 堆疊。 若要啟動所有容器,請發出以下命令:
docker-compose up -ddocker-compose up -dWazuh Docker Compose(開發者使用方法):圖 3 - 啟動 Wazuh Stack
您可以選擇啟動單節點或多節點容器堆疊。 如果本機沒有所需的 Docker 映像,此指令將從 Docker Hub 拉取所需的 Docker 映像,並在背景啟動容器,設定 Wazuh 索引器容器和儀表板節點。
容器啟動後,透過檢查單節點或多節點容器的狀態,驗證 Wazuh Docker 堆疊是否已部署到 Wazuh 索引器節點並正在執行:
docker psdocker psWazuh Docker Compose(開發者使用方法):圖 4 - Wazuh Docker Stack
您可以查看 Wazuh 控制面板節點視圖,並使用預設憑證登入。

什麼是 IronSecureDoc?
IronSecureDoc是一款文件管理和安全實用工具,提供進階加密、複雜的 PDF 操作和數位簽章功能。 它透過無縫存取為公司和開發人員提供文件的機密性和完整性,從而簡化了 PDF 文件的處理,而無需任何直接或間接的依賴關係。 它也可以被稱為高級 PDF API,開發人員可以透過程式設計方式建立、上傳、操作和保護 PDF 文件和文件。

此外, IronPDF是一個 PDF API,允許從各種資料輸入建立 PDF,並透過文字、圖像和元資料等參數添加或編輯內容。 這包括合併多個 PDF 文件以建立合成文件、分割文件以及添加註釋、高亮顯示或浮水印等。
它透過 Wazuh certs gen 工具提供密碼保護、AES 加密和基於憑證的存取控制,以鎖定所有敏感資訊和資料。 此外,它還支援數位簽名,用於驗證文件真實性並確保不可否認性——這在金融、醫療和法律行業中是一項重要功能。 其審計追蹤功能可以監控所有文件活動,從而增強合規性和問責制。
安裝並執行 IronSecureDoc
使用命令提示字元或開啟的終端機視窗中的指令,依照下列儲存庫拉取 IronSecureDoc 的 Docker 映像。
docker pull ironsoftwareofficial/ironsecuredocdocker pull ironsoftwareofficial/ironsecuredoc
使用以下命令運行 Docker 容器:
docker container run --rm -p 8080:8080 -e IronSecureDoc_LicenseKey=<IRONSECUREDOC_LICENSE_KEY> -e ENVIRONMENT=Development -e HTTP_PORTS=8080 ironsoftwareofficial/ironsecuredoc:latestdocker container run --rm -p 8080:8080 -e IronSecureDoc_LicenseKey=<IRONSECUREDOC_LICENSE_KEY> -e ENVIRONMENT=Development -e HTTP_PORTS=8080 ironsoftwareofficial/ironsecuredoc:latest此指令將啟動 IronSecureDoc 的容器執行個體。 然後,您可以存取連接埠"http://localhost:8080/swagger/index.html",如下頁所示。

將 IronSecureDoc 與 Wazuh 集成
將 IronSecureDoc 與 Wazuh 集成,可增強整體安全態勢,將文件安全監控與強大的威脅偵測和合規性管理功能結合。 因此,您可以監控與文件相關的活動,建立文件處理的異常檢測規則,並強制執行合規性規則。 以下是如何在部署中將 IronSecureDoc 與 Wazuh 管理器整合的方法。
設定日誌監控
日誌監控涉及對系統進行配置,以收集和分析來自各種來源的日誌資料。 此流程有助於識別異常情況並揭示潛在威脅,同時確保合規性。 首先,確定要監控的日誌檔案或目錄,例如應用程式日誌、系統日誌或任何第三方工具日誌,如 IronSecureDoc。
<localfile>
<log_format>syslog</log_format>
<location>/path/to/ironsecuredoc/logs</location>
</localfile><localfile>
<log_format>syslog</log_format>
<location>/path/to/ironsecuredoc/logs</location>
</localfile>接下來,在 Wazuh 代理程式或管理器節點上編輯 Wazuh 設定檔 ossec.conf。 為日誌來源新增 <localfile> 條目。 定義日誌格式,例如 syslog,並指定日誌檔案的儲存路徑或位置。 編輯完成後,請重新啟動 Wazuh 代理程式或管理員以套用變更。 Wazuh 隨後會監控日誌,將事件與其內建規則或使用者定義的規則關聯起來,並對可疑活動或違規行為發出警報。
重新啟動 Wazuh 代理程式以套用變更:
systemctl restart wazuh-agentsystemctl restart wazuh-agent此設定可確保 Wazuh 擷取和處理所有相關的日誌事件。 以下是由 Wazuh 管理員截取的螢幕截圖和活動日誌,其中包括 IronSecureDoc。
Wazuh Docker Compose(開發者使用方法):圖 9 - Wazuh Agent
整合 IronSecureDoc 的 API
對於高級集成,可以使用 IronSecureDoc API(如果可存取)讓 Wazuh 儲存庫在文件層級拉取安全事件。 編寫自訂腳本來檢索這些事件並將其提交給 Wazuh。 以下是一個 Python 實作範例:
import requests
# API URLs for interaction
iron_api_url = "http://localhost:8080/v1/document-services/ping"
wazuh_api_url = "http://wazuh-manager:55000/alerts"
# API authentication headers
headers = {'Authorization': 'Bearer YOUR_API_KEY'}
# Fetch events from IronSecureDoc
response = requests.get(iron_api_url, headers=headers)
events = response.json()
# Forward events to Wazuh
for event in events:
alert = {
"rule": {
"id": 100002,
"level": 5,
"description": event.get("description", "IronSecureDoc event")
},
"data": event
}
requests.post(wazuh_api_url, json=alert, headers=headers)import requests
# API URLs for interaction
iron_api_url = "http://localhost:8080/v1/document-services/ping"
wazuh_api_url = "http://wazuh-manager:55000/alerts"
# API authentication headers
headers = {'Authorization': 'Bearer YOUR_API_KEY'}
# Fetch events from IronSecureDoc
response = requests.get(iron_api_url, headers=headers)
events = response.json()
# Forward events to Wazuh
for event in events:
alert = {
"rule": {
"id": 100002,
"level": 5,
"description": event.get("description", "IronSecureDoc event")
},
"data": event
}
requests.post(wazuh_api_url, json=alert, headers=headers)定期執行此腳本(例如,作為 cron 作業)以使 Wazuh 保持最新文件安全事件。 該腳本使用標準 HTTP 請求與 IronSecureDoc API 通信,並將相應的警報發送到 Wazuh。 要了解有關 Wazuh API 文件的更多信息,請參閱API 頁面。
Wazuh Docker Compose(開發者使用方法):圖 10 - Wazuh 腳本
結論
Wazuh 與 IronSecureDoc 的整合提供了一個強大的安全解決方案,將即時威脅偵測與進階文件保護相結合。 Wazuh 分析、監控和警報系統和應用程式事件,補充 IronSecureDoc 的加密、簽章驗證和合規性功能等特性。 它們共同提供了對文件安全、檢測未經授權的存取以及強制執行組織和監管標準的深入可見性。
透過使用 Wazuh 進行集中監控,以及使用 IronSecureDoc 進行文件安全的特定功能,組織可以保護敏感訊息,簡化合規流程,並主動應對不斷變化的安全威脅。 這種整合增強了整體安全態勢,同時使企業在應對不斷變化的網路安全威脅方面佔據了更有利的主動地位。
透過 IronSecureDoc REST API,Web、行動和企業系統開發人員可以輕鬆將安全文件處理和 PDF 管理整合到他們開發的應用程式中。 要了解有關IronSecureDoc許可的更多信息,請訪問許可頁面。 有關Iron Software產品的信息,請訪問庫套件頁面。
常見問題解答
我如何使用 Docker 部署安全平台?
您可以通過利用 Wazuh Docker 部署安全平台,將 Wazuh Manager、Elasticsearch 和 Kibana 等組件容器化。這種容器化部署簡化了安全監控並自動化了威脅檢測和合規性管理。
使用 Docker 進行安全監控的好處是什麼?
如同 Wazuh Docker 所示,使用 Docker 進行安全監控的好處包括快速部署、可擴展性、可移植性以及與 Kubernetes 等雲平台和編排工具無縫集成,從而提高威脅檢測和合規性管理的效率。
我如何使用 Docker Compose 設置安全堆疊?
要使用 Docker Compose 設置安全堆疊,您需要克隆 Wazuh Docker 存儲庫,配置 Docker Compose,然後啟動 Wazuh 堆疊。這一過程允許在容器化環境中流暢地部署所需組件。
將文件安全工具與安全平台集成如何增強安全性?
將 IronSecureDoc 這樣的文件安全工具與 Wazuh 等安全平台集成增強安全性,因為它可通過 API 集成實現文件安全監控和異常檢測,以及促進合規性執行。
基於 Web 的儀表板在安全平台中扮演什麼角色?
基於 Web 的儀表板(如 Wazuh Docker 設置中的 Kibana 提供的儀表板)在可視化安全數據方面發揮著關鍵作用,允許用戶實時監控威脅、合規狀態和日誌分析,從而提高態勢感知和響應能力。
在容器化安全平台中,可自定義的安全規則有何意義?
容器化安全平台中的可自定義安全規則(例如 Wazuh Docker 中的那些)允許組織根據自己的特定需求定制威脅檢測和合規性檢查,從而提高安全措施的精確性和有效性。
我如何使用容器化解決方案自動化合規監控?
您可以使用 Wazuh Docker 這樣的容器化解決方案自動化合規監控,它會根據 GDPR、HIPAA 和 PCI DSS 等行業標準進行檢查。它自動生成綜合報告以確保符合監管要求。
將文件安全監控與安全平台集成涉及哪些步驟?
將文件安全監控與安全平台集成涉及使用 IronSecureDoc 的 API 將文件安全事件提交給 Wazuh。這種集成有助於將文件保護與綜合威脅檢測功能結合起來。
Docker Compose 如何簡化安全平台的管理?
Docker Compose 通過自動化 Wazuh Docker 組件的編排,簡化安全平台的管理,降低了複雜性,並使得更輕鬆地高效管理整個堆疊的啟動、停止和管理。
Wazuh Docker 如何支持威脅檢測?
Wazuh Docker 通過實時日誌分析、內置規則和可自定義配置等功能支持威脅檢測,從而增強組織主動安全措施。








