Avaliação da Eficácia do Wazuh como Solução de Segurança para Pequenas e Médias Empresas
Palavras-chave:
Wazuh, Cibersegurança, FerramentaResumo
Este artigo analisa o uso do Wazuh como uma ferramenta de cibersegurança, especialmente voltada para pequenas e médias empresas. Em um cenário onde a tecnologia é amplamente adotada, as organizações enfrentam riscos crescentes devido à falta de recursos e soluções adequadas. A pesquisa envolveu a implementação do Wazuh em um ambiente controlado, onde foram realizados testes para avaliar sua eficácia. Os resultados mostraram melhorias significativas na detecção e mitigação de vulnerabilidades, além de proteção contra malwares e invasões. O estudo enfatiza a importância do Wazuh como uma solução acessível, robusta e adaptável. Isso a torna uma opção viável para atender às necessidades específicas de segurança das empresas menores. A pesquisa ressalta a necessidade urgente de soluções de segurança da informação no mercado atual.
Referências
ALARCÃO, Ana Paula de Aguiar. Implementação e análise de resultados de ferramenta de detecção e resposta para proteção de endpoints em ambiente controlado. 2021. 144 f. Tese (Doutorado em Ciência da Computação) - Universidade de Brasília, Brasília, 2021. Disponível em: https://bdm.unb.br/bitstream/10483/34490/1/2021_AnaPaulaDeAguiarAlarcao_tcc.pdf. Acesso em: 3 mar. 2024.
BHATT, Sandeep; MANADHATA, Pratyusa K.; ZOMLOT, Loai. The operational role of security information and event management systems. IEEE security & Privacy, v. 12, n. 5, p. 35-41, 2014. Disponível em: https://www.researchgate.net/publication/273394505_The_Operational_Role_of_Security_Information_and_Event_Management_Systems. Acesso em: 15 ago. 2024.
BLACKLEY, John A.; PELTIER, Thomas R.; PELTIER, Justin. Information Security Fundamentals. (1st ed.). Auerbach Publications. 2004. Disponível em: https://www.taylorfrancis.com/books/mono/10.1201/9780203488652/information-security-fundamentals-john-blackley-thomas-peltier-justin-peltier. Acesso em: 9 mai. 2024.
Cloudflare. O que foi o ataque de ransomware WannaCry? Disponível em: https://www.cloudflare.com/pt-br/learning/security/ransomware/wannacry-ransomware/. Acesso em: 12 ago. 2024.
FERREIRA, A. J. L. Open Source Software. Departamento de Engenharia Informática. Universidade de Coimbra, 2005. Disponível em: https://student.dei.uc.pt/~ajfer/CP/CP%20Artigo%20-%20Open%20Source%20Software.pdf. Acesso em: 20 ago. 2024.
FONSECA, Paula Fernanda. Gestão de Segurança da Informação: o fator humano. Pontifícia Universidade Católica do Paraná. Curitiba, p. 10, 2009. Disponível em: https://www.cursosavante.com.br/cursos/curso533/conteudo7486.pdf. Acesso em: 15 mai. 2024.
Gartner. Wazuh - The Open Source Security Platform Likes and Dislikes. Disponível em: https://www.gartner.com/reviews/market/security-information-event-management/vendor/wazuh/product/wazuh-the-open-source-security-platform/likes-dislikes. Acesso em: 16 nov. 2024.
GONZÁLEZ-GRANADILLO, Gustavo; GONZÁLEZ-ZARZOSA, Susana; DIAZ, Rodrigo. Security information and event management (SIEM): analysis, trends, and usage in critical infrastructures. Sensors, v. 21, n. 14, p. 4759, 2021. Disponível em: https://www.mdpi.com/1424-8220/21/14/4759. Acesso em: 7 mar. 2024.
GOSENHEIMER, Ana Clara Custódio; NOGUEIRA, Felipe Lopes Gurgel. Avaliação e teste de ataques cibernéticos via ferramenta de EDR. 2022. 122 f. Tese (Mestrado em Ciência da Computação) - Universidade de Brasília, Brasília, 2022. Disponível em: https://bdm.unb.br/bitstream/10483/35638/1/2022_AnaClaraCustodioGosenheimer_FelipeLopesGurgelNogueira_tcc.pdf. Acesso em: 8 mar. 2024.
GULYÁS, Oliver; KISS, Gabor. Impact of cyber-attacks on the financial institutions. Procedia Computer Science, v. 219, p. 84-90, 2023. Disponível em: https://www.sciencedirect.com/science/article/pii/S1877050923002752. Acesso em: 27 mai. 2024.
Infoprotect. Wazuh vs. Splunk: Explorando as Diferenças entre Duas Poderosas Soluções de Segurança. Disponível em: https://infoprotect.com.br/wazuh-vs-splunk-explorando-as-diferencas-entre-duas-poderosas-solucoes-de-seguranca/. Acesso em: 15 nov. 2024.
Intellipaat. What is SIEM? Security Information & Event Management. Disponível em: https://intellipaat.com/blog/what-is-siem/. Acesso em: 11 ago. 2024.
Kaspersky. Kaspersky: mais de 400 mil malware foram descobertos por dia em 2023. Disponível em: https://www.kaspersky.com.br/about/press-releases/2024_kaspersky-mais-de-400-mil-malware-foram-descobertos-por-dia-em-2023. Acesso em: 15 mai. 2024.
Microsoft. Microsoft Defender XDR. Disponível em: https://www.microsoft.com/pt-br/security/business/siem-and-xdr/microsoft-defender-xdr. Acesso em: 10 jun. 2024.
OpenEDR. What is XDR Explained? An overview of Extended Detection and Response Technology. Disponível em: https://www.openedr.com/blog/xdr-explained/. Acesso em: 18 nov. 2024.
PeerSpot. Microsoft Defender XDR vs Wazuh comparison. Disponível em: https://www.peerspot.com/products/comparisons/microsoft-defender-xdr_vs_wazuh. Acesso em: 11 nov. 2024.
PeerSpot. Wazuh pros and cons. Disponível em https://www.peerspot.com/products/wazuh-pros-and-cons. Acesso em: 16 nov. 2024.
Protiviti. Conheça os Pilares da Segurança da Informação. Disponível em: https://www.protiviti.com.br/cybersecurity/pilares-seguranca-da-informacao/. Acesso em: 3 ago. 2024.
SOLEMAN, Dedi; SOEWITO, Benfano. Information Security System Design Using XDR And EDR. Inform: Jurnal Ilmiah Bidang Teknologi Informasi dan Komunikasi, v. 9, n. 1, p. 51-57, 2023. Disponível em: https://ejournal.unitomo.ac.id/index.php/inform/article/view/7331/3660. Acesso em: 13 abr. 2024.
Splunk. What Is Splunk & What Does It Do? A Splunk Intro. Disponível em: https://www.splunk.com/en_us/blog/learn/what-splunk-does.html. Acesso em 14 nov. 2024.
Wazuh. Active XDR protection from modern threats. Disponível em: https://wazuh.com/platform/xdr/. Acesso em: 16 nov. 2024.
Wazuh. Wazuh - The Open Source Security Platform. Disponível em: https://wazuh.com/. Acesso em: 11 mai 2024.
Wazuh Documentation. Architeture - Getting started with Wazuh. Disponível em: https://documentation.wazuh.com/current/getting-started/architecture.html. Acesso em: 9 jun. 2024.
World Economic Forum. After reading, writing and arithmetic, the 4th “r” of literacy is cyber-risk. World Economic Forum. Disponível em: https://www.weforum.org/agenda/2020/12/cyber-risk-cyber-security-education/. Acesso em: 14 ago. 2024.
YEBOAH-BOATENG, Ezer Osei. Cyber-Security Challenges with SMEs in Developing Economies: Issues of Confidentiality, Integrity & Availability (CIA). 1 ed. Institut for Elektroniske Systemer, Aalborg Universitet, 2013. Disponível em: https://vbn.aau.dk/ws/portalfiles/portal/549483575/PhD_Thesis_Boateng_Final_for_print.pdf. Acesso em: 10 mai. 2024.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação

Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial 4.0 International License.