SIEM Lösung: Wazuh

SIEM Lösung mit Wazuh.

wazuh logo

Wazuh - Ein SIEM Öko-System, das sich an Ihr Unternehmen anpasst und nicht umgekehrt.

Mit der SIEM Lösung Wazuh wird zurzeit der SIEM Markt kräftig aufgewühlt. Neben der Kernaufgabe eines SIEMs, sicherheitsrelevante Events zu analysieren, bietet es weitere mächtige Eigenschaften an.


  • Log Data Analysis und Log Collection
  • File Integrity Monitoring (FIM), zur Identifizierung von Datei-Änderungen im Kontext:
  • Inhalt
  • Rechte
  • Eigentümerschaft
  • Attribute
  • All das wird ergänzt durch die native Identifizierung des Nutzers, der diese Änderung hervorgerufen hat.
  • Incident Response
  • Die Möglichkeit, bestehende Prozesse (z.B. die des Schwachstellen Managements und des Asset-Managements), mit Kontrollmöglichkeiten zu ergänzen:
  • Malware Detection
  • Vulnerability Detection.
  • Security Configuration Assessment (SCA).
  • System Inventory.
  • Dashboards und Reports
  • Eine starke API
  • Günstiger Betrieb in der Cloud (in Deutschland 🇩🇪), durch den Hersteller.
  • Eigener Betrieb On-Premises oder im Rechenzentrum.
  • Kontinuierliche Weiterentwicklung
  • Kein Vendor lock-in, da Open-Source.
  • Und noch mehr.


Als offizieller Gold Partner von Wazuh, kann ich Ihnen folgende Benefits anbieten:


  • Der persönliche Anspruch, gemeinsam ein SIEM mit Sachverstand bei Ihnen zu etablieren, Compliance Anforderungen zu berücksichtigen und alle involvierten Personen nach und nach abzuholen.
  • Offizielles Training von Wazuh absolviert.
  • Direkter Draht zum Hersteller.
  • Demo-Instanzen und Vergleichsmaterial.
  • Lösungskompetenz, durch intensives Praxiswissen.
  • Bei Bedarf: 📞 24 × 7 Rufbereitschaft.
  • Bei Bedarf: Aufbau eines SOCs.
  • Unterstützung bei der realistischen Risiko-Bewertung und Risiko-Behandlung.
Wazuh SIEM Experte

Systematische Planung und Integration: Ein Schritt nach dem anderen!

Systematisch betreue ich Sie bei der Planung, Schulung und Umsetzung des SIEMs.

Gemeinsam verfolge ich diesen groben Plan:

  • Klärung der Erwartungshaltung an ein SIEM.
  • Evaluierung des Asset-Managements bzw. Unterstützung bei der Erstellung eines pragmatischen (jedoch effektiven) Asset-Managements.
  • Evaluierung des Datenklassifizierungsschemas und Ihrer Assets nach dessen Kritikalität bzw. Unterstützung bei der Erstellung.
  • Evaluierung von etwaigen Wissenslücken im Kontext Datenströme und deren verschiedenen Technologien dahinter. Gegebenenfalls biete ich fokussiertes Hands-on Training an.
  • Planung der Ressourcen und Infrastruktur.
  • Planung bei der Anbindung der Systeme und Datenströme, jedoch immer ein Schritt nach dem anderen und stets zusammen mit Ihrem IT-Team.
  • Planung und Bewertung der Systemlasten.
  • Planung bei der Erstellung der Alarme.
  • Planung bei der Analyse der Datenströme und Triggerung derer Zustände.
  • Planung von etwaigen Dashboards und Reports

Log/Datenstrom Verarbeitung

Wazuh bietet eine Vielzahl von Schnittstellen ("Decoder") für die Verarbeitung von unterschiedlichen Datenquellen.
Jedoch gibt es spezielle Anwendungen (z.B. eigene Entwicklungen und individuelle Fachanwendungen),

die eine eigenständige Erstellung von Decodern erzwingen.


Bei der Realisierung dieser Decoder kann ich tatkräftig Unterstützung anbieten.


Dabei wird jeder Decoder intensiv getestet und dokumentiert und erst bei einer Abnahme Ihrer IT, geht der Decoder in das produktive System über.


Regel Erstellung

Wazuh bietet eine Vielzahl von Regeln an, die die unterschiedlichsten Events bewerten. Jedes Monitoring erfordert jedoch eine individuelle Bewertung von Regeln im Kontext des eigenen Unternehmens, dessen Baseline-Security und Compliance.

Angepasste Regeln können z.B. folgende Punkte berücksichtigen:


  • Betrachtung von normalen und abnormalen Systemlasten.
  • Normale Bürozeiten vs. unüblichen Zeiten.
  • Geo-Position eines Zugriffes.
  • Häufigkeiten einer Aktion.


Weitere abnormale Verhaltensmuster müssen gegebenenfalls auch an die eigenen Umstände angepasst werden:

  • Beendigung einer wichtigen Anwendung bzw. dessen Prozess.
  • Netzwerkverkehr zu unbekannten und bekannten Zielen. Darunter kann auch ein invalider Traffic fallen z.B. im Rahmen der "Data Leakage Prevention".
  • Unerlaubter Zugriff auf Anwendungen, Dateien und sonstigen Ressourcen.
  • Unerlaubtes Ausspähen von Daten, Protokollen und Schwachstellen.
  • Sonstiges Benutzer/Systemverhalten, welches unlogisch erscheint (z.B. ein legitimer Nutzer eines Password-Managers, löscht Kundenpasswörter außerhalb der üblichen Bürozeiten).

✅ Bei der individuellen Erstellung von Regeln unterstütze ich Sie tatkräftig. ✅

Security Configuration Assessment

Wazuh kann mit dem Modul "Security Configuration Assessment (SCA)" bei vielen Betriebssystemen, wichtige Sicherheitseinstellungen und Konfigurationen überwachen, welche auf den CIS-Benchmarks™ beruhen.


Hiermit erhalten Sie ein mächtiges Werkzeug, um Ihre System-Härtungen zu überwachen.

Mein Unternehmen ist nicht nur Gold Partner von Wazuh, sondern auch ein aktives CIS SecureSuite® Mitglied.


Als Besonderheit kann ich Ihnen folgende Optionen anbieten, um Wazuh weiter zu ergänzen und zu optimieren:

  • Aktuellste CIS-Benchmarks™
  • Maßgeschneiderte Profile, basierend auf den CIS-Benchmarks™, genau nach Ihren Bedürfnissen.
  • GPOs, Skripte und das Know-how, um alle Einstellungen der CIS-Benchmarks™ bis zu 100 % zu ermöglichen!
  • Intensives Know-how der teils mehreren Hunderten Einstellungen.


Dashboards und Reports

Bei Bedarf lassen sich individuelle Dashboards realisieren, welche die bereits vorhandenen ergänzen. Auch Reports zu verschiedenen Use-Cases können erstellt werden.

Direkter Kontakt zum Hersteller

Als offizieller Wazuh Gold Partner können Sie bei mir bis zu 24 × 7 Support erhalten.
Der Hersteller von Wazuh, bietet jeden Kunden darüber hinaus die Möglichkeit, mit günstigen Support-Paketen, den direkten Kontakt zum Hersteller zu bekommen.
Selbst bei hartnäckigen Problemen werden Sie nicht alleine gelassen.
Lassen Sie sich beraten!

Mein Qualitätsversprechen

Meine Dienstleistung lässt Sie nicht allein, ich stehe aktiv mit Rat und Tat an Ihrer Seite.


  • Objektiv, bodenständig und 100 % persönlich.
  • Ohne den Teufel an die Wand zu malen.
  • Dinge genau unter die Lupe nehmen, Fehler beim Namen nennen und vorausschauend arbeiten.
  • Technik und Compliance aus einer Hand.
  • Immer in Zusammenarbeit mit Ihrem IT-Team.
  • Mit tiefgreifendem IT-Security Wissen aus der Praxis.
  • Mit tiefgreifendem IT-Infrastruktur Wissen aus der Praxis.
  • Mit intensivem Know-how der ISO/IEC 27001:2022 + ISO/IEC 27002:2022.
  • Mit intensivem Know-how der CIS Critical Security Controls®.
  • Bei Bedarf, 24x7!
  • In Oberhausen/NRW ansässig, in Deutschland zu Hause.
Kontaktieren Sie mich
IT-Security Experte aus Nordrhein-Westfalen.
Share by: