CONECTANDO...
0
Resoluciones
0
Benignos
0
Bloqueados
0
Restringidos
0
En mapa
Wazuh 4.14.1| eusys-siem 10.16.0.8| --:--:--
TOPOLOGÍA DE RED MODO OPERATIVO
ÚLTIMOS BLOQUEOS
?RESUMEN EJECUTIVO
MODO ANÁLISIS
Resoluciones DNS en tiempo real 0 conexiones 0 países
Cargando...
◼ BLOQUEAR EN RPZ
Benigno
Bloqueado RPZ
SIEM
Escaneo WAN
Bloqueados hoy
sin datos
Agentes --
Cargando...
Alertas críticas hoy 0
Cargando...
PassiveDNS — Resoluciones en tiempo real CONECTANDO...
HORA HOST IP CLIENTE DOMINIO IP PUBLICA PAIS
TODOS 0 OFICINAS 0 LAN-2 0 CICOM 0 INFRA 0 SOC/SIEM 0 BLOQUEADOS 0 RESTRINGIDOS 0
Escaneos WAN — ROS1 0
HORA IP ORIGEN PUERTO GEO / ORG
Top dominios · 24h --
Cargando...
Top IPs externas · 24h AbuseIPDB
Cargando...

▮▮ Resumen Ejecutivo

Cargando...

⚠ ÚLTIMOS BLOQUEOS

ENTHEUS ANÁLISIS
CORRELACIÓN
ANOMALÍAS
HUNT
RESPUESTA
Incidentes correlacionados · Alerta Wazuh + DNS bloqueado ↺ ACTUALIZAR
AGENTEIPRIESGOALERTASDNS BLQDOMINIOS
Cargando análisis de correlación...
Criterio de riesgo
CRÍTICO — alerta Wazuh critica + DNS bloqueado
ALTO    — alerta critica sin DNS, o DNS bloqueado sin alerta
MEDIO   — solo alertas de nivel medio correlacionadas
Fuente: Wazuh OpenSearch + PassiveDNS log SSH
Anomalías volumétricas DNS · Última hora vs promedio 23h ↺ ACTUALIZAR
IP CLIENTEQUERIES/H AHORAPROMEDIO/HFACTORSPIKEESTADO
Cargando análisis de anomalías...
🔍 BUSCAR
HORAIP CLIENTEHOSTDOMINIOIP PÚBLICAESTADO
Ingresá un término para buscar en el log DNS
Bloqueo manual RPZ
◼ BLOQUEAR DOMINIO
Pendientes de bloqueo
Cargando...
Playbook de respuesta
1. IDENTIFICAR — correlacionar agente afectado con IP y dominio bloqueado en pestaña Correlación
2. CAZAR — usar Hunt para ver historial completo del dominio/IP sospechoso en el log DNS
3. CONTENER — agregar dominio malicioso a RPZ desde este panel para bloqueo inmediato en toda la red
4. VERIFICAR — confirmar en Anomalías que el volumen de queries del host afectado vuelve a la línea base
Tiempo de contención promedio objetivo: < 5 minutos desde detección.