Reglas Personalizadas de Wazuh para Seguridad en Active Directory y Office365
A raíz de la entrada Encontrar equipo mediante PowerShell que ha bloqueado a usuario en Active Directory, después de unos meses me encomendaron la tarea de desplegar Wazuh, para cumplir con alguna parte de un Ciberseguro que requería de un SIEM/XDR.
¿Qué es Wazuh?
Wazuh es una plataforma de seguridad open source que combina:
- HIDS (Host Intrusion Detection System)
- Monitorización de integridad de archivos
- Detección de vulnerabilidades
- Análisis de logs y correlación de eventos
- Respuesta a incidentes
Se integra fácilmente con entornos Windows, Linux, Cloud (Azure, AWS, GCP) y servicios como Office365, permitiendo centralizar alertas y automatizar respuestas.
Reglas Personalizadas en local_rules.xml
Creamos un conjunto de reglas personalizadas para monitorizar la seguridad en Active Directory.
Estas reglas permiten detectar:
- Intentos de inicio de sesión erróneos
- Bloqueo de cuentas de usuario
- Errores en autenticación Kerberos
- Modificaciones en grupos de seguridad
- Eventos críticos del sistema (tiempo, firewall, etc.)
Ejemplo de regla para fallos de login:
<rule id="100010" level="5">
<if_sid>60123</if_sid>
<field name="eventdata.targetUserName">.+</field>
<description>Intento de inicio de sesión fallido en Windows — Usuario: $(eventdata.targetUserName)</description>
</rule>
Ejemplo de regla para usuario bloqueado:
<rule id="100020" level="8">
<if_sid>60123</if_sid>
<field name="eventdata.targetUserName">.+</field>
<description>Cuenta de usuario bloqueada — Usuario: $(eventdata.targetUserName)</description>
</rule>
Principales EventID configurados
Los siguientes EventID de Windows fueron añadidos a la monitorización:
- 4740 → Cuenta de usuario bloqueada
- 4767 → Cuenta de usuario desbloqueada
- 4771 → Error en preautenticación Kerberos (fallo en autenticación)
- 4782 → Cambio de contraseña en cuenta de usuario
- 532 → Fallo de inicio de sesión: cuenta expirada
- 4616 → Cambio en la hora del sistema (posible manipulación de logs)
- 5025 → El firewall de Windows se ha detenido inesperadamente
- 4727 / 4735 / 4737 → Creación o modificación de grupos de seguridad
Con estas reglas conseguimos alertar en tiempo real sobre eventos críticos que afectan a la seguridad en Active Directory.
Integración con Office365
Además de la capa de Windows, configuramos Wazuh para recibir logs de Office365, detectando:
- Fallos de inicio de sesión en Exchange, SharePoint y Teams
- Intentos de acceso sospechosos desde ubicaciones inusuales
- Eventos relacionados con MFA
Esto nos ofrece una visión unificada:
➡️ Windows + Office365 centralizados en un único dashboard de seguridad
Conclusión
Gracias a la potencia de Wazuh y las reglas personalizadas en local_rules.xml
logramos:
- Detectar intentos de autenticación errónea en Active Directory
- Recibir alertas cuando un usuario queda bloqueado
- Monitorizar eventos críticos en Windows
- Extender la monitorización al ecosistema Office365
Todo esto gestionado desde nuestros dashboards en Kibana, con visibilidad completa de la seguridad de la infraestructura.