Wazuh-Regeln: Ein praktischer Leitfaden

Veröffentlicht am

12. November 2025
Wazuh-Regeln: Ein praktischer Leitfaden
BlogCybersecurity

Was sind Wazuh-Regeln?

Wazuh-Regeln sind das Herzstück des Wazuh Security Information and Event Management (SIEM) Systems. Sie definieren, wie das System Log-Einträge und Events analysiert, interpretiert und darauf reagiert. Jede Regel beschreibt ein spezifisches Muster oder Verhalten, das Wazuh in den gesammelten Daten erkennen soll.

Wazuh-Regeln: Ein praktischer Leitfaden wazuh

Wie funktionieren Wazuh-Regeln?

Grundlegende Funktionsweise

  1. Dekodierung: Die gesammelten Logs werden durch Decoder in strukturierte Felder zerlegt (z.B. Quell-IP, Timestamp, Benutzer)
  2. Log-Sammlung: Wazuh-Agents sammeln Logs von verschiedenen Quellen (Systemlogs, Anwendungslogs, Sicherheitslogs)
  3. Regelabgleich: Die dekodierten Daten werden gegen die definierten Regeln geprüft
  4. Alerting: Wenn eine Regel zutrifft, generiert Wazuh einen Alert mit einer bestimmten Schweregrad-Stufe (0-15)

Regelstruktur

Eine Wazuh-Regel ist in XML geschrieben und enthält typischerweise:

  • Rule ID: Eindeutige Kennung der Regel
  • Level: Schweregrad (0-15)
  • Beschreibung: Was die Regel erkennt
  • Bedingungen: Match-Kriterien (Regex, Felder, etc.)
  • Gruppen: Kategorisierung (z.B. authentication, web, malware)

Wichtige Dateien und Verzeichnisse

  • /var/ossec/ruleset/rules/: Standardregeln von Wazuh
  • /var/ossec/etc/rules/local_rules.xml: Ihre eigenen benutzerdefinierten Regeln
  • /var/ossec/etc/decoders/local_decoder.xml: Benutzerdefinierte Decoder

Wie erstellen Sie eigene Regeln?

Schritt 1: Logs analysieren

Zunächst müssen Sie verstehen, wie Ihre Logs aussehen. Prüfen Sie die Logs in

/var/ossec/logs/archives/archives.log:

Wazuh-Regeln: Ein praktischer Leitfaden wazuh

Schritt 2: Decoder erstellen (falls nötig)

Wenn Wazuh Ihre Logs noch nicht richtig interpretiert, brauchen Sie einen Decoder. Beispiel für einen SSH-Login in /var/ossec/etc/decoders/local_decoder.xml:

Wazuh-Regeln: Ein praktischer Leitfaden wazuh

Schritt 3: Regel erstellen

Erstellen Sie Ihre Regel in /var/ossec/etc/rules/local_rules.xml:

Wazuh-Regeln: Ein praktischer Leitfaden wazuh

Schritt 4: Syntax testen

Bevor Sie die Regeln aktivieren, testen Sie die Syntax:

Wazuh-Regeln: Ein praktischer Leitfaden wazuh

Fügen Sie einen Beispiel-Log ein und prüfen Sie, ob die Regel korrekt ausgelöst wird.

Schritt 5: Wazuh-Manager neu starten

Wazuh-Regeln: Ein praktischer Leitfaden wazuh

Wichtige Regel-Komponenten

Level-System
  • 0-3: Informativ, keine Aktion erforderlich
  • 4-7: Niedrige Priorität, verdächtige Aktivität
  • 8-11: Mittlere Priorität, wichtige Ereignisse
  • 12-15: Hohe Priorität, kritische Sicherheitsvorfälle
Häufig verwendete Optionen

if_sid: Bezieht sich auf eine übergeordnete Regel

Wazuh-Regeln: Ein praktischer Leitfaden wazuh

match: Einfacher String-Match

Wazuh-Regeln: Ein praktischer Leitfaden wazuh

regex: Regulärer Ausdruck

Wazuh-Regeln: Ein praktischer Leitfaden wazuh

frequency: Anzahl der Ereignisse

Wazuh-Regeln: Ein praktischer Leitfaden wazuh

srcip/dstip: IP-Adressfilter

Wazuh-Regeln: Ein praktischer Leitfaden wazuh

Praktisches Beispiel: Erkennung von Brute-Force-Angriffen

Hier ein vollständiges Beispiel für die Erkennung von Brute-Force-Angriffen auf einen Webserver:

Wazuh-Regeln: Ein praktischer Leitfaden wazuh

Best Practices

  1. Starten Sie mit bestehenden Regeln: Wazuh hat bereits über 3000 vordefinierte Regeln – nutzen Sie diese als Basis
  2. Verwenden Sie IDs ab 100000: Vermeiden Sie Konflikte mit Standard-Regeln
  3. Testen Sie intensiv: Nutzen Sie wazuh-logtest ausgiebig vor dem Produktiveinsatz
  4. Dokumentieren Sie: Fügen Sie aussagekräftige Beschreibungen hinzu
  5. Vermeiden Sie zu allgemeine Regeln: Diese erzeugen zu viele False Positives
  6. Nutzen Sie Gruppen: Organisieren Sie Ihre Regeln logisch
  7. Backup: Sichern Sie Ihre local_rules.xml regelmäßig

Troubleshooting

Regel wird nicht ausgelöst:

  • Prüfen Sie mit wazuh-logtest, ob der Decoder funktioniert
  • Überprüfen Sie die if_sid-Verweise
  • Kontrollieren Sie die Log-Quellen

Zu viele False Positives:

  • Erhöhen Sie den Level
  • Fügen Sie spezifischere Bedingungen hinzu
  • Nutzen Sie Whitelists mit <check_if_ignored>

Regel-Syntax-Fehler:

  • Prüfen Sie /var/ossec/logs/ossec.log auf Fehlermeldungen
  • Validieren Sie die XML-Syntax

Wie wir Unternehmen helfen eine starke Cybersecurity aufzubauen.

Unsere Services für eine sichere IT

Wir bieten maßgeschneiderte Lösungen für den Schutz Ihrer IT-Systeme und unterstützen Sie mit modernster Forensik bei der Aufklärung von Sicherheitsvorfällen.

  • Beratung ansehen

    Beratung

    Sicherheit stärken. Risiken minimieren. Zertifizierungen meistern.

  • Penetrationstest ansehen

    Penetrationstest

    Mit Penetrationstests echte Angriffe simulieren, um Ihre IT-Sicherheit auf Herz und Nieren zu prüfen.

  • Cybersecurity ansehen

    Cybersecurity

    Umfassender Schutz vor Cyberbedrohungen: Erkennen, reagieren und verhindern – mit unseren maßgeschneiderten Sicherheitslösungen.

  • Forensik ansehen

    Forensik

    Forensische Datenrettung, IT-Gutachten und Incident Response – präzise, sicher und gerichtsverwertbar.

  • Digitale Tatortforensik ansehen

    Digitale Tatortforensik

    Mit 3D-Laserscanning, Bildforensik und virtuellen Rekonstruktionen Tatorte detailliert analysieren. Gerichtsverwertbare Beweise zur Aufklärung komplexer Fälle.

  • Audioforensik ansehen

    Audioforensik

    Präzise Analyse von Tonaufnahmen zur Identifikation von Sprechern, Aufdeckung von Manipulationen und Verbesserung der Verständlichkeit – für Ermittlungen, Gerichtsverfahren und technische Untersuchungen.

Sicherheitslösungen für Ihr Unternehmen

Digitale Sicherheit für Unternehmen

Cyberangriffe erkennen und abwehren

Sie haben Fragen oder benötigen Unterstützung?

Falls Sie Fragen haben oder zusätzliche Informationen benötigen, zögern Sie bitte nicht, uns zu kontaktieren.

Allgemeine Anfrage

Unser Angebot richtet sich ausschließlich an Unternehmen.