📍 المقالة الرئيسية للمجموعة: Wazuh 2026: الدليل الكامل.
fintech في أبيدجان منظمة بـ BCEAO، عيادة طبية في تونس خاضعة للقانون التونسي على بيانات الصحة، أو marketplace في الدار البيضاء يعالج بطاقات CMI: جميعهم يجب أن يثبتوا امتثالهم خلال تدقيقات ربع سنوية أو سنوية. Wazuh يقدم القوالب والتقارير الضرورية. هذا الدرس يفصل التكوين المُختبَر عند عدة شركات فرنكوفونية.
المتطلبات
Wazuh في الإنتاج مع agents منشورة. FIM وVulnerability Scanner مفعَّلان. المستوى المتوقع: متقدم. الوقت المقدر: 2 إلى 3 ساعات. خبرة سابقة بالامتثال التنظيمي مفيدة لفهم سياق المتطلبات.
الخطوة 1 — فهم frameworks
- PCI DSS v4.0: 12 متطلباً لمعالجة بطاقات بنكية (Visa، Mastercard، CMI، Mada).
- GDPR: لائحة أوروبية، تطبق على المغرب/تونس/السنغال للعملاء الأوروبيين.
- ARTCI: كوت ديفوار، قانون 2013-450 على حماية البيانات الشخصية.
- CDP المغربي: قانون 09-08 على معالجة البيانات الشخصية.
- NESA: الإمارات العربية المتحدة، أمن سيبراني للبنية التحتية الحرجة.
- HIPAA: USA الصحة، تطبق على تصدير المرضى.
الخطوة 2 — تفعيل وحدات الامتثال Wazuh
Wazuh يشمل 5 frameworks مكوَّنة مسبقاً. Dashboard → Modules → Regulatory compliance:
- PCI DSS.
- GDPR.
- HIPAA.
- NIST 800-53.
- TSC (Trust Services Criteria).
كل framework يربط قواعد Wazuh بالمتطلبات الرسمية. هذا الربط يبسط بشكل كبير التدقيق: المُدقِّق يطلب «هل تمتثل لـ PCI DSS 10.2.1؟»، Wazuh يولد تقريراً يثبت ذلك.
الخطوة 3 — تكوين السجلات المركزية
للتدقيق، احتفظ بكل السجلات بحد أدنى سنة. تكوين Wazuh:
nano /var/ossec/etc/ossec.conf
<ossec_config>
<global>
<logall>yes</logall>
<logall_json>yes</logall_json>
</global>
</ossec_config>
السجلات JSON في /var/ossec/logs/archives/archives.json. ضغط daily.
الخطوة 4 — Retention OpenSearch
OpenSearch ILM (Index Lifecycle Management) يدير دورة حياة الفهارس تلقائياً. يحول الفهارس القديمة إلى مستوى أرخص (warm) ثم يحذفها بعد سنة. هذا يحافظ على الأداء مع احترام متطلبات الاحتفاظ القانونية.
curl -X PUT "https://localhost:9200/_plugins/_ism/policies/wazuh_retention" -k -u admin:PASS -H 'Content-Type: application/json' -d'{
"policy": {
"default_state": "hot",
"states": [
{
"name": "hot",
"actions": [],
"transitions": [{"state_name":"warm","conditions":{"min_index_age":"30d"}}]
},
{
"name": "warm",
"actions": [{"index_priority":{"priority":50}}],
"transitions": [{"state_name":"delete","conditions":{"min_index_age":"365d"}}]
},
{
"name": "delete",
"actions": [{"delete":{}}]
}
]
}
}'
الخطوة 5 — تقارير مؤتمتة
Dashboard → Reporting → Generate report → اختر framework (PCI DSS) → تنسيق PDF. Schedule report شهري أو ربع سنوي تلقائي. Email إلى DPO أو المُدقِّق. هذه التقارير المؤتمتة توفر ساعات من العمل اليدوي وتضمن أن المعلومات حديثة دائماً.
الخطوة 6 — Audit log الوصول إلى Wazuh
سجل كل وصول إلى Dashboard Wazuh نفسه. OpenSearch audit log يتتبع من استشار SIEM، من صدَّر السجلات. هذا يخلق دليلاً لما يحدث على الـ SIEM نفسه، وهو ضروري لتدقيقات شدة التحكم في الوصول.
opensearch.security.audit.type: ["EXTERNAL_ELASTICSEARCH"]
opensearch.security.audit.config.index: "audit_logs_wazuh"
الخطوة 7 — قواعد مخصصة لمتطلبات محلية
ARTCI تطلب سجلات الوصول إلى البيانات الشخصية. قاعدة مخصصة على DB Postgres:
<rule id="100200" level="6">
<if_sid>5712</if_sid>
<match>LOG: statement: SELECT.*from users</match>
<description>ARTCI: access to user PII detected</description>
<group>artci_compliance,</group>
</rule>
الخطوة 8 — تصدير للمُدقِّق
قبل التدقيق السنوي، حضر:
- تقرير PCI DSS لآخر 12 شهراً (PDF).
- قائمة الحوادث (تنبيهات level >= 10) مصنفة MITRE.
- قائمة ثغرات CVE Critical/High مع timeline patch.
- سجلات وصول Dashboard.
- إجراءات داخلية موثقة (من يفعل ماذا متى).
تصدير CSV/PDF عبر Dashboard، أرشيف ZIP مُشفَّر.
الخطوة 9 — إشعارات الامتثال
تنبيهات Slack/Mattermost لـ DPO عند الأحداث الحساسة:
- تعديل ملف
/etc/sudoers. - اتصال SSH root من IP غير موجود في القائمة البيضاء.
- أكثر من 100 SELECT على جدول users في دقيقة واحدة (تسرب محتمل).
- CVE Critical جديدة مكتشفة.
الخطوة 10 — اختبار سنوي
Mock audit ربع سنوي: ولِّد التقرير، حاكي أسئلة المُدقِّق، تحقق من توفر جميع الأدلة. هذا الاختبار يكشف الثغرات قبل التدقيق الحقيقي ويسمح بتصحيحها بهدوء.
الأخطاء الشائعة
| الخطأ | السبب | الحل |
|---|---|---|
| السجلات مفقودة > 90 يوماً | ILM سيئ التكوين | تحقق من policy retention 365d |
| تقارير PDF فارغة | لا بيانات مفهرسة | تحقق من agents تُبَلِّغ |
| قواعد مخصصة لا تطابق | if_sid غير صحيح | اختبر بـ ossec-logtest |
| المُدقِّق يطلب 5 سنوات | تخزين محدود | Cold storage S3 archive |
| إيجابيات خاطئة PCI | قائمة بيضاء غير مكوَّنة | tuner لكل حالة |
| DPO مغرق بالتنبيهات | الكثير من level 6+ | Filter level 10+ فقط |
التكيف مع السياق المغاربي وغرب إفريقيا
أربع توضيحات. BCEAO fintechs. تدقيق ربع سنوي على أمن أنظمة الدفع. تقارير PCI DSS Wazuh = دليل مباشر. هذا يبسط بشكل كبير التفاعل مع المُنظِّم البنكي. ARTCI كوت ديفوار. تقرير سنوي على معالجة البيانات الشخصية. قواعد مخصصة على وصول جدول users = قابلية تتبع. CDP المغرب. سجل المعالجات مطلوب. سجلات Wazuh تساعد التوثيق. NESA الإمارات. تقييم سنوي للبنية التحتية الحرجة. ربط Wazuh framework NIST 800-53 يكفي.
دروس الإخوة في المجموعة
الأسئلة المتكررة
Wazuh معتمد PCI؟ Wazuh ليس معتمداً لكنه يساعد على الحصول على شهادة PCI DSS عبر التقارير.
كم وقت لتحضير التدقيق؟ أسبوع إذا Wazuh نشط منذ 12 شهراً.
تكلفة المُدقِّق PCI خارجي؟ 5,000-25,000 USD/سنة حسب النطاق. Wazuh توفيرات على SIEM.
إعلان الاختراق إلزامي؟ نعم في GDPR (72h)، ARTCI، CDP. سجلات Wazuh تساعد الكشف السريع.
إخفاء هوية السجلات؟ لـ GDPR، إخفاء هوية IPs بعد 30 يوماً عبر plugin مخصص.
للاستزادة
- 🔝 العودة للمرجع: الدليل الكامل Wazuh 2026
- وثائق Compliance: documentation.wazuh.com/compliance