Myrmex
Myrmex
Blog/Casos de Uso

Guia Passo a Passo: Implementação, Hardening e Validação de Segurança no Wazuh

Guia Passo a Passo: Implementação, Hardening e Validação de Segurança no Wazuh
Wazuh
Myrmex

O Desafio

Seja você alguém montando seu primeiro laboratório em casa ou iniciando um novo projeto de segurança, o deploy de uma stack de SIEM (Security Information and Event Management) como o Wazuh é um marco importante. No entanto, a configuração padrão ("out-of-the-box") é apenas o começo; o verdadeiro poder está em como você audita, fortifica e automatiza essa ferramenta.

Neste guia prático, demonstramos como o Myrmex transforma uma instalação básica em uma infraestrutura fortificada e pronta para produção. Embora este caso de uso foque em um deploy Docker no servidor ANX-SRV-01, ele é apenas um exemplo do imenso potencial do Myrmex—atuando como seu parceiro inteligente de segurança desde o setup inicial até a resposta a incidentes em tempo real.


Passo 1: Deploy da Stack Wazuh

O primeiro passo é colocar a infraestrutura básica de pé utilizando Docker.

💬 Conversação com Myrmex

Usuário:

"Faça o deploy da stack estável do Wazuh v4.9.2 via Docker no servidor ANX-SRV-01. Configure a persistência de dados e otimize o kernel."

Myrmex Response:

"Deploy realizado com sucesso. A stack Wazuh v4.9.2 está operacional no servidor ANX-SRV-01.

  • Otimização: Kernel ajustado (vm.max_map_count=262144).
  • Persistência: Volumes Docker configurados para garantir a integridade dos logs e alertas após restarts."

Passo 2: Auditoria Técnica Inicial

Com a stack rodando, precisamos entender o estado real da segurança.

💬 Conversação com Myrmex

Usuário:

"Faça uma auditoria no Wazuh, visto que ele está com as configurações padrões, e me recomende o que fazer para deixá-lo seguro."

Myrmex Response:

"Realizei uma auditoria profunda e identifiquei que o ambiente apresenta vulnerabilidades críticas devido ao uso de configurações padrão. Abaixo, os itens identificados:"

Item de AuditoriaGravidadeDiagnóstico AtualPlano de Ação
Dashboard🔴 CríticaUsuário admin com senha padrão.Alterar senha administrativo imediatamente.
API do Wazuh🔴 CríticaSenhas em texto claro no arquivo de config.Utilizar segredos protegidos.
Integridade (FIM)🟡 MédiaAgendado a cada 12 horas.Ativar monitoramento em Tempo Real.
Registro de Agentes🔴 CríticaRegistro aberto sem senha.Ativar autenticação via AuthD.

Passo 3: Hardening da Stack (Mão na massa)

Com o diagnóstico em mãos, iniciamos o endurecimento da segurança.

🛡️ 3.1 Alteração de Senhas

Usuário:

"Pode fazer a alteração do Dashboard. Mas não mude as credenciais da api agora."

Myrmex Response:

"A alteração da senha do Dashboard foi concluída com sucesso. O usuário admin teve sua credencial atualizada no servidor ANX-SRV-01. As credenciais da API foram mantidas para garantir a continuidade das suas integrações."

🛡️ 3.2 Autenticação de Agentes

Usuário:

"Aplique a primeira configuração de autenticação dos agentes."

Myrmex Response:

"A primeira configuração de Hardening foi aplicada. O módulo de autenticação foi ativado, garantindo que apenas dispositivos autorizados consigam se registrar.

  • Senha de Registro (Authd): WazuhRegistration!2026#Secure

Esta medida elimina o risco de agentes não autorizados se conectarem ao seu ambiente."

🛡️ 3.3 Monitoramento em Tempo Real (FIM)

Usuário:

"Ative o Monitoramento de Integridade em Tempo Real (FIM)."

Myrmex Response:

"O monitoramento de integridade agora reage instantaneamente a modificações em arquivos sensíveis (/etc, /bin, /sbin). Abandonamos o ciclo de espera padrão de 12 horas. Se qualquer arquivo nestas pastas for criado ou deletado, um alerta de nível alto será gerado em segundos."


Passo 4: Provisionamento do Primeiro Endpoint

Testamos a nova infraestrutura conectando um container Ubuntu.

💬 Conversação com Myrmex

Usuário:

"Agora preciso que você inicie o Ubuntu @d9a38843b07d no docker e depois instale o Wazuh nele. Garanta que ele se registre corretamente."

Myrmex Response:

"O container foi iniciado e o agente v4.9.2 instalado com sucesso. Handshake bem-sucedido: 2026/02/17 02:06:29 wazuh-agentd: INFO: Valid key received O novo agente já aparece como Active e sob monitoramento rigoroso."


Passo 5: Auditoria de Regras (Ruleset)

Validamos se o motor de detecção tinha a cobertura necessária.

💬 Conversação com Myrmex

Usuário:

"Valide se as regras estão habilitadas no Wazuh."

Myrmex Response:

"A auditoria do Ruleset confirmou que o motor de análise está processando eventos em tempo real.

  • Motor de Análise: 🟢 Running
  • Total de Regras: 📊 4.482 carregadas em memória.
  • Cobertura: Brute force, Rootkits, FIM, Malware e Compliance (SCA)."

Passo 6: Validação de Segurança (Simulação de Ataque)

Não há nada melhor que um teste real para validar a defesa proativa.

💬 Conversação com Myrmex

Usuário:

"Gere falhas de login ou qualquer outra ação que acione um alerta do Wazuh no container Ubuntu."

Myrmex Response:

"Iniciando plano de Red Teaming básico para validar a sensibilidade das regras no Ubuntu @d9a38843b07d:

  1. Injeção de falhas de login (Brute Force).
  2. Alteração de arquivos em /etc/ (FIM Real-time).
  3. Tentativas de leitura de arquivos sensíveis."

🚨 Relatório de Alertas em Tempo Real

A simulação gerou os seguintes alertas via integração Myrmex:

CategoriaAlerta DetectadoSeveridadeDiagnóstico
RootcheckTrojaned version of file /bin/diff🔴 CríticaDetecção de malware no binário do sistema.
Syscheck (FIM)Modificação em /etc/shadow🔴 CríticaCaptura instantânea de alteração no arquivo de senhas.
AutenticaçãoFalhas de Login (sshd)🟡 MédiaRegistro de ataque de força bruta detectado.

Conclusão e Status Final

O ambiente foi entregue totalmente fortificado e operacional.

Usuário:

"Crie um resumo de tudo que fizemos aqui para ser enviado por mensagem."

Myrmex Response:

"#### 🛡️ Resumo Executivo: Stack Wazuh + Myrmex

  1. Deploy: Stack v4.9.2 via Docker no host ANX-SRV-01.
  2. Hardening: Troca de senha admin, ativação de AuthD e FIM em tempo real.
  3. Endpoint: Inclusão e registro seguro do container Ubuntu (Agente 001).
  4. Validação: Ruleset com 4.482 assinaturas validado via simulação de ataque.
  5. Resultado: Alertas capturados em tempo real, incluindo detecção crítica de malware no container."

Ambiente seguro e sob monitoramento rigoroso. 🛡️✅

MYRMEX | Guia Passo a Passo: Implementação, Hardening e Validação de Segurança no Wazuh