Статья Домашний SOC 2025: От Wazuh до GenAI-автоматизации. Пошаговый гайд по созданию enterprise-лаборатории за выходные 🚀

Схематичное изображение архитектуры современного домашнего SOC 2025, показывающее эволюцию от ELK к стеку на базе Wazuh, AI и SOAR.


Пристегнись, сейчас будет мясо. Мы поговорим о том, как построить домашний SOC 2025, который не просто выглядит круто, но и реально качает твои скиллы до уровня, востребованного на рынке. Забудь про "старые" подходы. Рынок изменился. А чтобы осваивать ИБ на практике, мы подготовили для тебя гайд по CTF-платформам.

Содержание:

Еще пару лет назад эталонная домашняя лаба — это был ELK. Мы пихали туда всё: логи роутера, кастомные скрипты... Да, это учило парсить, строить дашборды. Но сегодня этого мало. Работодатель ждет от тебя не просто умения искать по логам. Он ищет EDR/XDR, автоматизацию (SOAR) и, да, опыт с AI-инструментами.

Классический ELK? Это мощный движок для хранения и поиска. Но вся обвязка — сбор данных с конечных точек (EDR), сетевой мониторинг (NDR), управление инцидентами (ITSM), автоматизация реагирования (SOAR) — это твоя головная боль. Сам. Вручную.

Результат? Зоопарк технологий, проблемы с интеграцией, тонны потраченного времени. Ты тратишь 80% времени на поддержку инфраструктуры и только 20% — на реальный анализ безопасности. Это не путь самурая. Это путь страданий.

Эволюция домашнего SOC: Почему ваш старый lab-стенд на ELK больше не актуален в 2025​

Wazuh vs ELK vs Graylog: Какая бесплатная SIEM-система — лучший фундамент для домашней лаборатории сегодня?​

ELK устарел как стартовый фундамент? Для новичков — да!
Для построения домашнего SOC "с нуля" в 2025 году я настоятельно рекомендую начинать с Wazuh. Почему? Потому что Wazuh — это уже не просто SIEM. Это полноценная Open Source платформа безопасности, которую смело можно назвать XDR (Extended Detection and Response).
⚠️ Важно: ELK остается отраслевым стандартом и незаменим для глубокого понимания работы с данными, но как первый инструмент для изучения SOC — избыточен.
Именно на Wazuh мы строим SOC для наших заказчиков.

Что ты получаешь с Wazuh из коробки?

Устанавливая Wazuh, ты сразу закрываешь кучу потребностей:
  • SIEM-ядро: Сбор, нормализация, корреляция логов. База.
  • EDR-агент: Мониторинг целостности файлов (FIM), детекция руткитов, мониторинг реестра и команд, инвентаризация ПО. Это то, за что в enterprise-мире платят бешеные деньги (CrowdStrike, SentinelOne). У тебя это бесплатно.
  • Встроенные правила и маппинг на MITRE ATT&CK: Не нужно писать тысячи правил с нуля. Более 4000 правил уже готовы. Привязаны к конкретным техникам и тактикам злоумышленников. Просто бери и пользуйся.
  • Vulnerability Detection: Агент сканирует установленное ПО на хостах и сверяет его с базами CVE. Удобно.
  • Cloud Security: Готовые модули для мониторинга AWS, Azure, GCP и Microsoft 365. Если ты работаешь с облаками, это мастхэв.
Фокус на анализе, а не на инфраструктуре.
По сути, Wazuh закрывает базовые потребности L1/L2 аналитика в одном решении. Это позволяет тебе сосредоточиться на более интересных задачах: интеграции с Threat Intelligence, построении SOAR-плейбуков, проактивном поиске угроз.

ELK vs Wazuh: Выбор зависит от целей.

ELK остается невероятно мощным инструментом для построения кастомного Data Lake и сложных визуализаций. Но как стартовая точка для новичка или для быстрого развертывания прототипа SOC, он требует больше времени на настройку. Graylog — отличная альтернатива, более дружелюбная к пользователю, чем чистый ELK, но все еще требующая отдельного решения для EDR. Wazuh дает тебе все и сразу, позволяя получить первые результаты уже через несколько часов после установки.

КритерийWazuh (XDR/SIEM)ELK Stack (DIY SIEM)Graylog (Open)
Быстрый стартОчень быстро (готовый all-in-one)Долго (требует сборки из компонентов)Средне
EDR-функционалВстроенный агентТребует сторонних агентов (Beats, Osquery)Требует сторонних агентов
Готовые правила4000+ правил, маппинг на MITREБазовые правила, остальное — вручнуюЕсть Content Packs, но меньше, чем у Wazuh
Порог входаНизкийВысокийСредний
СтоимостьПолностью бесплатно (Open Source)Бесплатно, но платные фичи (X-Pack)Бесплатно, но есть Enterprise-версия
Идеально дляПостроения первого SOC, SMB, обученияСоздания кастомных Data Lake, больших нагрузокКлассического лог-менеджмента

Архитектура и развертывание: От Docker Compose до первого AI-ассистированного алерта​

GenAI как "SOC Co-pilot": Практическое применение LLM для анализа и автоматизации​

Ядро выбрано — Wazuh.
Теперь самое интересное. Проектируем полноценную, многоуровневую архитектуру нашего SOC. И развернем ее с помощью Docker Compose. Забудь про установку каждого компонента по отдельности на хост-машину. Контейнеризация — это стандарт индустрии. Твоя лаба должна ему соответствовать.
⚠️ Важно о ресурсах: Для полноценной работы всего стека потребуется минимум 16GB RAM для базовой конфигурации, а лучше 32GB RAM и 8+ CPU cores для комфортной работы.

Четыре логических уровня твоей крепости:

1. Уровень сбора (Collection Layer):
  • Endpoint: Агенты Wazuh на твоих ВМ и ПК. Они собирают логи ОС, события безопасности (Sysmon), данные о процессах.
  • Network:Suricata в режиме IDS. Слушает зеркалированный трафик с твоего роутера. Ловит сетевые атаки и аномалии. в её официальной документации. Zeek для глубокого анализа протоколов и генерации метаданных. Хочешь узнать больше о техниках сканирования без детекта? На Codeby есть подробный тред.
2. Уровень анализа и хранения (Analysis & Storage Layer):
  • Wazuh-stack: Wazuh-manager, Wazuh-indexer (форк OpenSearch) и Wazuh-dashboard. Сердце нашего SOC. Здесь все данные агрегируются, коррелируются и визуализируются.
3. Уровень реагирования и оркестровки (Response & Orchestration Layer):
  • TheHive: Платформа для управления инцидентами (SIRP). Здесь ты будешь вести расследования. поможет официальная документация.
  • n8n/Shuffle: Твой SOAR-движок. Он будет слушать алерты от Wazuh и запускать автоматизированные сценарии (плейбуки).
  • Velociraptor: Инструмент для "охоты на угрозы" и углубленной форензики. Когда SOAR-плейбук подтверждает серьезность инцидента, он может автоматически запустить в Velociraptor сбор артефактов с зараженного хоста. Для более детального изучения, .
4. Уровень разведки (Intelligence Layer):
  • MISP: Платформа для агрегации и обмена индикаторами компрометации (IoC).
Всё в одном docker-compose.yml.
Одно движение: docker-compose up -d. И весь стек поднят. Красота. Реальность: полная настройка и интеграция всех компонентов займет 2-3 недели активной работы.

Где же здесь AI?

Тренд 2025 года — не просто сбор логов, а их интеллектуальная обработка. Wazuh 4.8+ поставляется с Wazuh AI Assistant (требует отдельной настройки и API-ключей от LLM-провайдеров). , чтобы узнать о всех фичах. Если тебе нужно обновить свою текущую инсталляцию, . Это не просто чат-бот, это твой личный "SOC Co-pilot". Он интегрирован прямо в интерфейс алертов.

Как это работает?

Видишь сложное событие? Например, от Sysmon с кодом 1 (Process Creation). Нажимаешь одну кнопку, и AI Assistant:
  • Переведет технический лог на понятный человеческий язык.
  • Объяснит, что означает эта активность в контексте безопасности.
  • Предложит шаги по расследованию и реагированию.
  • Сгенерирует запрос для Wazuh API или osquery для дальнейшего поиска похожей активности.
Это помощник, а не замена навыкам.
Снижает порог входа для L1-аналитиков в разы. Экономит драгоценные минуты при анализе. Вместо того чтобы гуглить каждый артефакт, ты получаешь саммари прямо в интерфейсе. Это и есть твой "SOC Co-pilot", который берет на себя рутину и позволяет тебе сфокусироваться на принятии решений.
⚠️ Важно: качество анализа зависит от используемой LLM-модели и не заменяет базовое понимание процессов безопасности.

От реактивного мониторинга к проактивному Threat Hunting: Автоматизация на стероидах​

SOAR на минималках: Как построить плейбук в n8n для автоматического обогащения алертов Wazuh​

SIEM с алертами — это полдела.
Это реактивный подход. Высший пилотаж — проактивный поиск угроз (Threat Hunting) и автоматизация реагирования (SOAR). Именно эти навыки отличают Middle/Senior-специалиста от Junior. И хорошая новость: мы можем построить полноценный SOAR-процесс в нашей домашней лабе, используя бесплатные инструменты, такие как n8n или Shuffle.

Реальный кейс: Автоматизация обработки "агента оффлайн".

Давай разберем пример, который ты сможешь воспроизвести.
Задача: Автоматизировать обработку алерта "Wazuh agent offline for a long time". Часто это либо техническая проблема, либо, что хуже, злоумышленник отключил защитный агент.

Наш плейбук в n8n будет выглядеть так:
  • Триггер: Webhook.
    В Wazuh настраиваем интеграцию. При срабатывании правила 504 (Agent not connected for a certain time) отправляем POST-запрос с данными алерта на уникальный URL нашего n8n-воркфлоу.
  • Шаг 1: Парсинг и извлечение данных.
    Из JSON-тела вебхука извлекаем ключевые поля: agent.id, agent.name, agent.ip.
  • Шаг 2: Проверка доступности хоста (Ping).
    Используем ноду "Execute Command" в n8n. Выполняем команду ping -c 3 . Первая проверка: хост вообще в сети?
  • Шаг 3: Ветвление логики (IF-node).
    Если хост НЕ пингуется:
    Вероятно, он выключен. Создаем в TheHive задачу (Task) с низким приоритетом "Проверить физическую доступность хоста ". Отправляем уведомление в Telegram-чат дежурной смене. Воркфлоу завершается.
    Если хост пингуется: Ситуация становится интереснее. Хост в сети, но агент не отвечает. Это красный флаг. Переходим к следующему шагу.
  • Шаг 4: Обогащение и создание инцидента.
    Повышаем уровень серьезности.
    Используем API-ноду для создания полноценного инцидента (Alert) в TheHive. В тело инцидента автоматически добавляем все данные: имя хоста, IP, время срабатывания, результат пинга.
    В качестве наблюдаемых артефактов (observables) добавляем IP-адрес хоста.
  • Шаг 5: Активное реагирование (интеграция с Velociraptor).
    Это самый продвинутый шаг. Через API-ноду отправляем команду на сервер Velociraptor. Он инициирует на проблемном хосте (если его агент еще жив) сбор критически важных артефактов: список запущенных процессов (Windows.System.Pslist), сетевых соединений (Windows.Networking.Netstat) и последних событий из журнала безопасности.
    Результаты (в формате JSON) прикрепляются к кейсу в TheHive.
Итог? Магия SOAR.
Вместо того чтобы аналитик вручную пинговал хост, заходил в TheHive, создавал тикет и потом вспоминал, какие команды запустить для сбора данных, — вся эта рутина выполняется автоматически за 5-10 секунд. Аналитик получает уже обогащенный инцидент с собранными первичными данными и может сразу приступать к глубокому анализу. Это и есть мощь SOAR.

Этап карьерыКлючевые навыки из лабыИнструменты в фокусеПримерная ЗП (Москва/РФ)Реалистичный срок роста
Junior SOC Analyst (L1)Детектирование, базовый анализ алертов, работа с SIEMWazuh, Kibana, Suricata120-180 тыс. руб.6-12 месяцев
Middle SOC Analyst (L2)Incident Response, тюнинг правил, базовый Threat HuntingTheHive, n8n/SOAR, Velociraptor, Sigma200-300 тыс. руб.1.5-2 года
Senior Analyst / SecOpsАрхитектура безопасности, создание SOAR-плейбуков, Cloud SecurityDocker, Python/API, Wazuh API, Cloud-модули300-450 тыс. руб.3-4 года
Threat Hunter / ExpertПроактивный поиск угроз, форензика, Malware-анализVelociraptor, Zeek, MISP, Cortexот 350 тыс. руб.4+ года

Если хочешь построить свой путь от новичка до профи в ИБ, наша дорожная карта поможет тебе сориентироваться.

Популярные вопросы (FAQ)​

1. Каковы основные проблемы при интеграции логов IDS Suricata с SIEM Wazuh и как их решать?

Основная проблема — формат логов. Suricata по умолчанию пишет в eve.json, который Wazuh "из коробки" понимает не полностью. Решение: Убедись, что в конфигурации Wazuh (ossec.conf) включен log-format: json для сокета, куда Suricata шлет логи. Иногда потребуется дописать кастомные декодеры и правила для извлечения специфических полей из JSON-события, например, http.hostname или tls.sni, чтобы использовать их в корреляциях.

2. Как эффективно управлять огромным количеством ложных срабатываний (false positives) в домашнем SOC?

Во-первых, тюнинг правил. Не включай все правила подряд. Начни с базового набора и добавляй новые по мере необходимости. Во-вторых, используй механизм whitelisting в Wazuh. Если определенная активность на конкретном хосте является легитимной, создай правило-исключение. В-третьих, создай "базовый профиль" (baseline) нормальной активности твоей сети и хостов. Все, что сильно отклоняется от этого профиля, заслуживает внимания.

3. С чего начать построение домашней SOC-лаборатории, если бюджет ограничен, а опыт минимален?

Начни с малого. Не пытайся развернуть все 20 инструментов сразу. Установи Wazuh на одну виртуальную машину (Ubuntu Server 22.04 с 4 ядрами и 8 ГБ ОЗУ будет достаточно для старта). Установи агенты на твой основной ПК и еще одну ВМ (например, с Windows). Научись читать алерты, понимать их и реагировать. Это уже даст 80% ценности. Только после этого добавляй следующий слой, например, Suricata. Реалистичный план: первый месяц — только Wazuh, второй месяц — добавляем Suricata, третий — TheHive.

4. Как интегрировать Velociraptor для удаленного сбора форензических артефактов?

Velociraptor работает по клиент-серверной модели. Сервер разворачивается в Docker-контейнере (хотя для продакшна рекомендуется нативная установка). Клиенты устанавливаются на конечные точки. Интеграция с твоим SOC (TheHive/n8n) происходит через API. В SOAR-плейбуке ты создаешь API-запрос к серверу Velociraptor, указывая client_id нужного хоста и VQL-запрос (Velociraptor Query Language) для сбора артефактов. Например, для получения списка процессов ты отправляешь запрос на запуск артефакта Windows.System.Pslist.

Этот гайд — лишь верхушка айсберга. И, скорее, дорожная карта, чем исчерпывающая инструкция. Я намеренно оставил за скобками многие детали, чтобы сфокусироваться на архитектуре и стратегии. Теперь слово за вами, коллеги.

Я уверен, что среди вас есть адепты чистого ELK, которые готовы поспорить с моим выбором Wazuh в качестве основы. Какие аргументы у вас? С какими неразрешимыми проблемами производительности или кастомизации вы сталкивались в Wazuh, которые заставили вас выбрать другой путь?

А те, кто уже строит свой SOC, поделитесь своими docker-compose.yml файлами или скриншотами воркфлоу из n8n/Shuffle. Какие самые полезные или, наоборот, самые бесполезные плейбуки вы создавали? С какими подводными камнями при интеграции API вы столкнулись?

И главный вопрос на 2025 год: GenAI в SOC — это реальный рабочий инструмент, который уже сегодня приносит пользу, или все еще хайп и красивая игрушка для L1-аналитиков? Делитесь своим мнением, кейсами и сомнениями. Давайте вместе создадим самый полный и живой тред по построению домашнего SOC 2025 в рунете!

P.S. Для тех, кто хочет пройти этот путь не в одиночку, а с менторской поддержкой, разбором реальных атак и готовой инфраструктурой, обратите внимание на курс SOC Analyst на Codeby School. Мы там разбираем все эти инструменты еще глубже.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab