Wazuh em cluster
Indexação resiliente, ingestão distribuída e Wazuh Dashboard para busca, regras e visão unificada do ambiente.
SIEM, XDR, SOAR, IA no perímetro
Cluster dedicado, inferência no SOC, automações e relatórios com métricas reais do indexer: da telemetria à decisão, com rastro auditável.
Plataforma integrada
SIEM/XDR, painéis SOC, CTI, governança e automação numa arquitetura pronta para operação 24/7, auditoria, continuidade e evolução por fases, com acompanhamento técnico especializado da Well Tecnologia.
Indexação resiliente, ingestão distribuída e Wazuh Dashboard para busca, regras e visão unificada do ambiente.
Telemetria de ativos, autenticação, eventos Windows/Linux, integridade de arquivos e postura de segurança.
IOC, hashes, regras alinhadas a feeds, OTX e artefatos de CTI aplicados nos managers e na correlação.
Trilha técnica, relatórios de gestão, indicadores, registo de alterações e base para comité e compliance.
Alertas correlacionados a táticas e técnicas MITRE ATT&CK para investigação orientada por adversário.
Playbooks: ticket, bloqueio de IOC, escalonamento e automação só com política, janela e kill switch.
O motor do produto: IA Well no perímetro
A camada IA-SOAR não substitui o analista: prioriza e explica. Eventos elegíveis seguem uma fila por política (P1/P2, quotas, kill switch). A inferência corre em VM dedicada, com modelo open-weight (ex.: Qwen2.5) via Ollama, sem depender de APIs públicas genéricas para dados sensíveis no desenho base. Daí nascem relatório semanal (HTML/PDF), informe SOC a cada 6 horas e nudges operacionais (agente offline, regra flooded, VM crítica no ranking).
Resultado: menos tempo até a decisão, linguagem ajustável à audiência, trilha entrada/saída/ação para auditoria e um ativo reutilizável, modelo, prompts, playbooks e templates sob controlo contratual e operacional Well Tecnologia.
Valor para SOC e gestão
Menos ruído, mais consistência: a IA amplia a equipa, síntese e recomendações sob pressão, com confiança explícita e rastro para auditoria, sem tentar substituir o julgamento humano nos pontos críticos.
Síntese e priorização em minutos nos incidentes críticos; texto útil também para quem não opera no terminal.
Cada resultado traz nível de confiança e justificativa rastreável: base para auditoria, contestação saudável e melhoria contínua do modelo.
Playbooks, relatórios e formato de evidência padronizados, a operação não depende de uma única pessoa quando há rotação.
Fluxos e modelo permanecem no perímetro acordado, não são uma caixa negra SaaS externa que foge ao contrato e à política de dados.
Integração forte, superfície controlada
O cluster mantém ingestão, correlação e dashboards. O que for elegível vai para uma fila dedicada. A inferência corre na VM IA-SOAR, com políticas (P1/P2, quotas, kill switch). A seguir: orquestração, aprovação humana quando aplicável, ticketing e saída documental (PDF, e-mail HTML) para auditoria e gestão.
Da telemetria ao dossiê
Do evento cru ao relatório institucional: cada etapa produz artefacto ou decisão, não vapor.
Evolução futura (após integração ITSM): o patamar 5 — SOAR e aprovação humana, com tickets e escalonamento ligados ao service desk, representa a próxima onda quando houver integração ao ITSM; as descrições dos patamares mantêm o desenho-alvo da solução.
Evento enriquecido com ativo, regra, severidade, MITRE e histórico, o analista deixa de reinventar contexto.
Só o que importa entra na fila da IA: política por criticidade, janelas e quotas para proteger latência e custo.
Resumo técnico, impacto no negócio estimado e recomendações, com linguagem ajustável a audiência.
Score de confiança explícito; permite aceitar, ajustar ou escalar, fundamentação para auditoria.
Execução só onde a política permite; bloqueios, tickets e escalonamento on-call com evidência.
Saída documental (PDF e registros) para compliance, diretoria e lições aprendidas, ativo institucional.
Comparativo
Critérios que TI, segurança e gestão costumam cruzar ao avaliar SIEM e IA.
| Critério | Wazuh IA-SOAR Well Tecnologia | SIEM "tradicional" sem IA integrada | IA genérica SaaS |
|---|---|---|---|
| Soberania dos dados no desenho base | Sim, inferência no perímetro acordado | Depende do produto; foco nem sempre em IA | Risco elevado de dados fora do controlo contratual |
| Trilha de auditoria por decisão assistida | Prevista por desenho (entrada/saída/acção) | Frequentemente limitada à consola | Frequentemente opaca ou dependente do vendor |
| Integração nativa ao SOC Wazuh | Sim, mesma operação Well Tecnologia | N/A ou projetos à parte | Integrações ad hoc; mais superfície de erro |
| Previsibilidade para TI e financeiro | CapEx/OpEx internos modeláveis por fase | Licenças SIEM conhecidas; IA à parte | Custo variável e difícil de auditar |
| Narrativa para diretoria em incidente real | Relatórios e PDFs como entregável | Esforço manual elevado sob pressão | Pode nem existir formato institucional |
Síntese
O SIEM deixa de ser só console e gráficos: a IA-SOAR Well acrescenta tempo ganho, clareza sob pressão e entregáveis formais (relatórios, PDFs, digest periódico). Tudo no perímetro acordado, com modelo e políticas evolutivas, fundamento para menor risco operacional, eficiência do SOC e resposta institucional consistente.
IA em produção contínua
A IA pega alertas técnicos pesados do Wazuh, transforma em leitura clara para o SOC e orienta ações corretivas. O foco é acelerar decisão sem perder precisão técnica, com ganhos diretos para analistas N3 e para o fluxo operacional do time inteiro.
Mostra quais agentes estão disconnected agora na API do Wazuh manager (não histórico acumulado). Para o analista N3, já traz host, IP, manager e último registro para validar indisponibilidade real e priorizar ação.
Lista agentes com alerta de fila flooded dentro da janela do disparo (ex.: últimos 120 min), com contexto técnico do evento. O N3 recebe sinal de risco de perda/atraso de telemetria e orientação para contenção imediata.
Destaca uma VM crítica sorteada no top de exposição, com CVEs e links diretos para Vulnerability Detection e ficha do agente. O analista N3 ganha foco objetivo para correção baseada em risco real do inventário.
Consolida a janela das últimas 6 horas com narrativa operacional para passagem de turno: panorama de alertas, contexto técnico em linguagem natural e priorização do que investigar primeiro no N3.
Relatório semanal com IA
O relatório semanal da IA-SOAR transforma milhões de eventos em um plano de ação claro para o SOC: prioriza risco real, organiza vulnerabilidades por impacto, destaca endpoints críticos e entrega recomendações com trilha de governança.
Consolida volume de alertas, severidades e contexto operacional, separando telemetria massiva do que realmente exige decisão formal de tratamento.
Conecta regras de maior prioridade com TTPs recorrentes para orientar investigação por hipótese, evidência e impacto operacional.
Mostra CVEs críticas por gravidade, recorrência e ativos afetados, com foco de remediação baseado em exposição e criticidade do serviço.
Traduz CVEs em linguagem de risco: evidência real, falha, ataque possível, impacto GRC e tratamento urgente para comunicação executiva.
Estrutura ondas de correção para Linux e Windows, priorizando legado, ativos sensíveis e redução comprovável do inventário no ciclo seguinte.
Aponta concentrações por host, processos, portas e serviços para diferenciar ruído, tuning e sinais que demandam investigação profunda.
Correlaciona eventos administrativos e contas sensíveis para identificar desvios, reforçar menor privilégio e manter rastreabilidade de acesso.
Fecha o ciclo com score semanal de segurança (0 a 100), evidências e ações sugeridas, alinhando diretoria, gestão e analistas N3.
Canal SOC em tempo real
A integração Telegram no Wazuh IA-SOAR envia alertas priorizados com contexto para N3, mantendo ciclo de recorrência controlado, redução de ruído e trilha auditável por agente.
Notifica indisponibilidade com tempo offline calculado por lastKeepAlive via API Wazuh, trazendo contexto útil para triagem imediata.
Após o primeiro disparo (janela mínima operacional), o reenvio é controlado por estado por agente para evitar flood e manter sinal operacional.
O canal Telegram é orientado a alertas críticos e priorizados, com envio operacional focado em regras de nível 14 ou superior.
Execução por timer no master, com política de envio para offline persistente, garantindo cobertura mesmo quando o 100112 não re-dispara naturalmente.
Mensagem Telegram com extração robusta de utilizador, IP de origem/destino e Event ID, reduzindo campos N/A e melhorando decisão do analista.
Ajustes por rule_id, validações de configuração e política de janelas evitam alertas duplicados no primeiro ciclo de indisponibilidade.
Autenticação, leitura de estado de agentes e fallback operacional ficam acoplados ao fluxo Telegram, sem necessidade de API paralela externa.
Documentação, scripts de diagnóstico/deploy e trilha de decisão suportam auditoria, governança e operação contínua entre equipas e turnos.
Dashboards SOC reais
Catálogo de painéis, Discover, alertas, deteções, MITRE, incidentes, vulnerabilidades por impacto e automações, capturas do stack Wazuh IA-SOAR em operação.
Infraestrutura aplicada
Host Dell R720XS com Proxmox VE: indexers, managers, dashboard/LB, VM IA-SOAR e restantes papéis isolados. Rotina noturna via Proxmox Backup Server (Azure) para recuperação e continuidade.
Governança operacional
Diretriz corporativa: alocar a camada central do WAZUH IA-SOAR em Cloud ou Datacenter contratado, fora do ambiente de clientes, em conformidade com ISO 27001 e boas práticas de governança.
SSH por chave, TLS entre componentes, RBAC, auditoria e princípio do menor privilégio.
Backup diário, snapshots, retenção planejada, DR e runbook de contingência para master.
MTTD, MTTR, disponibilidade, falsos positivos, sucesso de automações e evidências completas.
Execução apenas por regra aprovada, confiança mínima, janela autorizada e reversão documentada.
Para atendimento consistente às normas ISO 27001 e às boas práticas de governança, a camada central do WAZUH IA-SOAR deve operar em infraestrutura de Cloud ou Datacenter contratado para o serviço, com SLA, rastreabilidade de responsabilidades, controles auditáveis e plano de continuidade testado. Quando essa camada fica no ambiente do cliente, aumentam os riscos de indisponibilidade do SOC, perda de independência operacional, dificuldade de padronização entre contratos e atraso na evolução técnica do serviço.
App em desenvolvimento
O aplicativo móvel está em fase de desenvolvimento para funcionar como canal interno e seguro de operação SOC/N3. A proposta é oferecer consulta ao ambiente monitorado, apoio contextual da IA e trilha de auditoria completa para decisões e tratativas, sem exposição indevida de dados sensíveis.
Acesso restrito com autenticação forte (MFA/SSO), perfis por função (N1/N2/N3/Gestor) e segregação por escopo operacional.
Visualização de dashboards, alertas críticos, incidentes e evidências com criptografia em trânsito e controle de sessão.
Fluxo assistido para o analista N3: receber alerta, consultar contexto com IA, validar evidências, executar tratativa e registrar conclusão.
Registro de ações, histórico de tratativas e rastreabilidade ponta a ponta para compliance, comitês e melhoria contínua.
Roadmap em ondas: base operacional, app interno seguro, IA contextual e operação avançada com recomendações orientadas por política.
Decisão mais rápida sob pressão, redução de ruído operacional, maior padronização entre turnos e mais previsibilidade para resposta a incidentes.
Comparativo financeiro GRC
Documento de comparação Azure 24x7 vs Datacenter Well com premissas, escopo das 9 VMs, análise GRC, riscos, continuidade e recomendação de hospedagem para decisão executiva.