{"id":29003,"date":"2025-05-03T09:57:45","date_gmt":"2025-05-03T07:57:45","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=29003"},"modified":"2025-04-23T10:27:25","modified_gmt":"2025-04-23T08:27:25","slug":"wazuh-siem-und-xdr-mit-open-source","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=29003","title":{"rendered":"Wazuh: SIEM und XDR mit Open Source"},"content":{"rendered":"\n<p>Autoren\/Redakteurin: <a href=\"https:\/\/www.twinsoft.de\/\">Achala Bagawathsing und Dr. G\u00f6tz G\u00fcttich, IT-Security-Consultants bei TWINSOFT<\/a>\/dcg<\/p>\n\n\n\n<p>Wazuh ist eine Sicherheitsplattform auf Open-Source-Basis, die sowohl XDR- (Extended Detection and Response), als auch SIEM-Funktionalit\u00e4ten (Security Information and Event Management) mitbringt. Konkret ist die L\u00f6sung nutzbar, um im Netz f\u00fcr Threat Intelligence und Endpoint Security zu sorgen und Security Operations sowie Cloud Security zu realisieren. Wir haben Wazuh bei uns in Betrieb genommen und analysiert, wie die t\u00e4gliche Arbeit damit abl\u00e4uft und was f\u00fcr einen Nutzen das Tool in der Praxis hat.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"537\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Dashboard-1024x537.png\" alt=\"\" class=\"wp-image-29005\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Dashboard-1024x537.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Dashboard-300x157.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Dashboard-768x403.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Dashboard-1536x806.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Dashboard-390x205.png 390w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Dashboard-1320x692.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Dashboard.png 1668w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\"><strong>Das Dashboard, das Wazuh direkt nach dem Login anzeigt (Screenshot: TWINSOFT)<\/strong><\/figcaption><\/figure>\n\n\n\n<p>Das System besteht aus vier unterschiedlichen Komponenten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die Agenten laufen auf den abzusichernden Endpoints, beispielsweise unter Linux\/Unix, macOS und Windows und sammeln dort Daten. Zus\u00e4tzlich besteht die Option, Syslog-Quellen an das System anzubinden. Das macht es m\u00f6glich, auch Ger\u00e4te zu \u00fcberwachen, auf denen sich kein Agent installieren l\u00e4sst, wie Firewalls, Router und Switches.<\/li>\n\n\n\n<li>Der Wazuh Server empf\u00e4ngt die Daten von den Agenten und Syslog-Quellen und analysiert beziehungsweise verarbeitet sie. Dazu kommen Decoder und Regeln zum Einsatz.<\/li>\n\n\n\n<li>Der Wazuh Indexer stellt eine Volltextsuche in Verbindung mit einer Analytics Engine zur Verf\u00fcgung. Diese Komponente indexiert und speichert die vom Server erzeugten Ereignisse.<\/li>\n\n\n\n<li>Das Wazuh Dashboard ist ein Web-Interface zur Datenvisualisierung und -analyse. Es umfasst diverse Sub-Dashboards und l\u00e4sst sich einsetzen, um die Umgebung zu konfigurieren und die gesammelten Daten einzusehen.<\/li>\n<\/ul>\n\n\n\n<p><strong>Installation<\/strong><\/p>\n\n\n\n<p>Um Wazuh zu installieren, stehen verschiedene Optionen zur Verf\u00fcgung. Die drei zentralen Komponenten Server, Indexer und Dashboard k\u00f6nnen entweder auf einem System zum Einsatz kommen, oder \u00fcber mehrere Rechner verteilt installiert werden. Soll eine verteilte Installation Verwendung finden, so m\u00fcssen die zust\u00e4ndigen Mitarbeiter diverse Konfigurationsdateien manuell anpassen, damit das Gesamtsystem reibungslos l\u00e4uft. M\u00f6chte man alle drei Bestandteile auf einem Server einspielen, so steht daf\u00fcr ein Skript bereit, dass diesen Vorgang automatisiert. Wazuh l\u00e4uft ausschlie\u00dflich unter Linux, offiziell unterst\u00fctzt werden Amazon Linux 2, Amazon Linux 2023, CentOS 7 und 8, Red Hat Enterprise Linux 7, 8 und 9 sowie Ubuntu 16.04 oder neuer. Alternativ stehen auch noch andere Installationsm\u00f6glichkeiten offen, beispielsweise via Docker oder \u00fcber ein VM-Image.<\/p>\n\n\n\n<p>F\u00fcr unseren Test w\u00e4hlten wir den Weg \u00fcber das VM-Image und luden uns von der Webseite <a href=\"http:\/\/www.wazuh.com\">www.wazuh.com<\/a> die entsprechende OVA-Datei herunter. Diese kommt mit Amazon Linux und l\u00e4sst sich auf beliebigen Virtualisierungsumgebungen importieren. Wir verwendeten dazu einen Vmware-ESXi-Hypervisor.<\/p>\n\n\n\n<p><strong>Inbetriebnahme<\/strong><\/p>\n\n\n\n<p>Nach dem Einlesen der VM und dem ersten Start meldeten wir uns zun\u00e4chst bei der Maschine an, \u00e4nderten das Passwort und brachten die VM mit dem Befehl \u201esudo yum -y update\u201c auf den aktuellen Stand. Im n\u00e4chsten Schritt verbanden wir uns via Browser mit dem Wazuh-Dashboard, das unter der URL https:\/\/{IP-Adresse der VM} zur Verf\u00fcgung steht.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"559\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Search-1024x559.png\" alt=\"\" class=\"wp-image-29006\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Search-1024x559.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Search-300x164.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Search-768x419.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Search-1536x838.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Search-1320x720.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Search.png 1682w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Die Suchfunktion bringt eine Vielzahl an Optionen mit sich (Screenshot: TWINSOFT)<\/figcaption><\/figure>\n\n\n\n<p><strong>Die Verteilung der Agenten<\/strong><\/p>\n\n\n\n<p>Um die Agenten im Netz zu verteilen, stehen ebenfalls unterschiedliche M\u00f6glichkeiten zur Verf\u00fcgung. Man kann die Windows-Version beispielsweise \u00fcber die Wazuh-Webseite als msi-Datei herunterladen und im Netz verteilen. In kleineren Umgebungen besteht zus\u00e4tzlich die Option, \u00fcber das Web-Interface Kommandozeilenbefehle zu erzeugen, die den Agenten herunterladen, installieren und konfigurieren. F\u00fcr unsere Untersuchung gingen wir den zweiten Weg und installierten Agenten auf diversen Endpoints, die unter Raspberry PI OS in der 32-Bit-Version, Ubuntu-Linux 18.04 (auch in der 32-Bit-Version), Ubuntu-Linux 22.04, macOS 15.3 und Windows 10, Windows 11 sowie Windows Server 2019 liefen. Dabei traten keine Probleme auf und die betroffenen Rechner meldeten sich kurz darauf beim Server.<\/p>\n\n\n\n<p><strong>Funktionalit\u00e4t im laufenden Betrieb<\/strong><\/p>\n\n\n\n<p>Nach dem Login findet sich der Administrator auf einer \u00dcbersichtsseite wieder, die ihn \u00fcber die aktiven und getrennten Agenten und \u00fcber die Alerts der letzten 24 Stunden informiert. Darunter kann man \u00fcber diverse Eintr\u00e4ge zu den einzelnen Funktionen des Systems navigieren, alternativ lassen sich die ganzen Features aber auch \u00fcber ein Men\u00fc auf der linken Seite ansteuern. Gehen wir jetzt einmal genauer auf die Funktionen ein, die Wazuh bereitstellt.<\/p>\n\n\n\n<p><strong>Explore<\/strong><\/p>\n\n\n\n<p>Der Bereich \u201eexplore\u201c hilft den Anwendern, die Daten im System zu analysieren. Unter \u201eDiscover\u201c steht eine Suche durch alle geloggten Ereignisse zur Verf\u00fcgung.<\/p>\n\n\n\n<p>Das System erm\u00f6glicht die Durchf\u00fchrung von Suchanfragen mit verschiedenen Methoden. Die Verantwortlichen k\u00f6nnen beispielsweise Daten aus verschiedenen Quellen, wie etwa Alarme und Verwundbarkeiten durchsuchen. Die Eingabe von Begriffen oder Werten in die Suchleiste erm\u00f6glicht einfache Suchvorg\u00e4nge. Filter lassen sich hinzuf\u00fcgen. Felder und Werte k\u00f6nnen direkt auf der Benutzeroberfl\u00e4che ausgew\u00e4hlt und die Ergebnisse gefiltert werden. Eine Anpassung des Zeitraums stellt ebenfalls kein Problem dar.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"558\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Agents-1024x558.png\" alt=\"\" class=\"wp-image-29007\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Agents-1024x558.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Agents-300x164.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Agents-768x419.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Agents-1536x838.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Agents-1320x720.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Agents.png 1667w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Eine \u00dcbersicht \u00fcber die installierten Agenten (Screenshot: TWINSOFT)<\/figcaption><\/figure>\n\n\n\n<p>Unter \u201eDashboards\u201c lassen sich benutzerdefinierte Dashboards erzeugen, die jeweils die f\u00fcr die aktuelle Umgebung relevanten Daten umfassen. Der Eintrag \u201cVisualisierungen\u201d erm\u00f6glicht das Anlegen einzelner Visualisierungen, wie beispielsweise eine Zusammenfassung der Alerts eines bestimmten Systems. Diese lassen sich dann zu Dashboards zusammenfassen.<\/p>\n\n\n\n<p>Ebenfalls von Interesse: das Reporting. Reports erzeugt das System anhand von Dashboards, Visualisierungen und zuvor gespeicherten Suchen. Die Reports k\u00f6nnen On-Demand oder automatisiert \u00fcber einen Zeitplaner erstellt werden.<\/p>\n\n\n\n<p>Von gro\u00dfer Wichtigkeit sind die Alarme: Diese werden \u00fcber \u201eMonitors\u201c definiert, die Abfragen enthalten. Damit lassen sich beispielsweise bestimmte Werte konstant \u00fcberwachen. \u00dcberschreiten die \u00fcberwachten Werte bestimmte zuvor festgelegte Grenzwerte, so l\u00f6st das System Alarm aus und l\u00e4sst sich bei Bedarf auch so einrichten, dass es diese Alarme via Slack, Chime, Microsoft Teams, M-Mail, Amazon SNS oder einen Custom Webhook verschickt.<\/p>\n\n\n\n<p><strong>Endpoint Security<\/strong><\/p>\n\n\n\n<p>Im Rahmen der Endpoint Security bietet Wazuh unter anderem ein Configuration Assessment an. Dabei untersucht das System, ob ein Endpoint in Bezug auf seine Konfigurationseinstellungen bestimmten Regeln, wie etwa dem CIS Microsoft Windows 10 Enterprise Benchmark, entspricht. Regelverst\u00f6\u00dfe werden tabellarisch aufgelistet und die Verantwortlichen k\u00f6nnen anhand dieser Auflistungen kl\u00e4ren, ob sie ihre Konfiguration anpassen m\u00f6chten oder nicht.<\/p>\n\n\n\n<p>Die Malware-Detection findet verd\u00e4chtige Programme und alternative Datenstr\u00f6me in NTFS-Dateisystemen. Das File Integrity Monitoring l\u00e4sst sich nutzen, um die Integrit\u00e4t bestimmter Dateien auf den Zielsystemen im Auge zu behalten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"919\" height=\"878\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Authfail.png\" alt=\"\" class=\"wp-image-29008\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Authfail.png 919w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Authfail-300x287.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Authfail-768x734.png 768w\" sizes=\"auto, (max-width: 919px) 100vw, 919px\" \/><figcaption class=\"wp-element-caption\">Die Detail\u00fcbersicht mit mehreren Authentifizierungsfehlern (Screenshot: TWINSOFT)<\/figcaption><\/figure>\n\n\n\n<p><strong>Threat Intelligence<\/strong><\/p>\n\n\n\n<p>Um die Treat-Hunting-Funktion unter die Lupe zu nehmen, verwendeten wir hydra, um einen SSH-Server mit Hilfe von parallelen Brute-Force-Login-Attacken anzugreifen. Dazu setzten wir folgenden Befehl ein:<\/p>\n\n\n\n<p><em>hydra -l {Benutzername} -P rockyou.txt ssh:\/\/{IP-Adresse des Zielservers}<\/em><\/p>\n\n\n\n<p>Wie zu erwarten war, erschienen die erfolglosen Login-Versuche kurz darauf in der Wazuh-\u00dcbersicht und wir konnten und im Detail \u00fcber die Vorg\u00e4nge informieren.<\/p>\n\n\n\n<p><strong>Vulnerability Detection<\/strong><\/p>\n\n\n\n<p>Die Vulnerability-Detection findet auf den \u00fcberwachten Systemen Schwachstellen in installierten Programmen und Betriebssystemen, was problemlos funktionierte. Bei dieser Funktion kommen externe Schwachstellen-Feeds zum Einsatz. Dazu geh\u00f6ren Feeds von den Amazon Linux Advisories Security (ALAS), Arch Linux, Canonical, Debian, Microsoft, Red Hat und aus der National Vulnerability Database (NVD). Im Betrieb scannt der Agent von Wazuh auf dem jeweiligen Endpoint die installierten Anwendungen und schickt die daraus resultierende Liste zusammen mit Betriebssysteminformationen an den Wazuh-Manager. Durch Vergleiche der von den Agenten gesammelten Listen mit der Schwachstellendatenbank des Managers erkennt das System dann die Schwachstellen, die auf den Endpoints existieren. Der \u201eMITRE ATT&amp;AK\u201c-Eintrag l\u00e4sst sich schlie\u00dflich nutzen, um von Wazuh erzeugte Eintr\u00e4ge mit spezifischen Taktiken und Techniken des MITRE ATT&amp;AT-Frameworks in Relation zu setzen.<\/p>\n\n\n\n<p><strong>Security Operations<\/strong><\/p>\n\n\n\n<p>In diesem Bereich analysiert Wazuh, ob die \u00fcberwachten Systeme konform zu bestimmten Standards beziehungsweise Vorschiften sind. Konkret sind das PCI DSS, DSGVO, HIPAA, NIST 800-53 und TSC.<\/p>\n\n\n\n<p><strong>Cloud Security<\/strong><\/p>\n\n\n\n<p>Im Bereich \u201eCloud Security\u201c lassen sich diverse andere Dienste absichern. Dazu geh\u00f6ren Docker, Amazon Web Services (AWS), Google Cloud, GitHub und Office 365.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"561\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Vulnerability-1024x561.png\" alt=\"\" class=\"wp-image-29009\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Vulnerability-1024x561.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Vulnerability-300x164.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Vulnerability-768x420.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Vulnerability-1536x841.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Vulnerability-1320x723.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Vulnerability.png 1675w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Die \u00dcbersichtsseite der Vulnerability Detection (Screenshot: TWINSOFT)<\/figcaption><\/figure>\n\n\n\n<p><strong>Wazuh-Verwaltung<\/strong><\/p>\n\n\n\n<p>Die restlichen Eintr\u00e4ge des Konfigurationsinterfaces befassen sich mit der Verwaltung von Wazuh selbst, also dem Management der Agenten, des Servers, des Indexers und des Dashboards. Interessant ist hier vor allem der Eintrag \u201eSummary\u201c in der Agenten-Management-Rubrik, da sich hier die verbundenen Endpoints einsehen lassen und da hier auch die Option besteht, die Agenten zu verwalten.<\/p>\n\n\n\n<p><strong>Zusammenfassung und Fazit<\/strong><\/p>\n\n\n\n<p>Wazuh verf\u00fcgt \u00fcber einen riesige Funktionsumfang und ein etwas gew\u00f6hnungsbed\u00fcrftiges Interface. Klickt man beispielsweise auf einen Listeneintrag mit den Top 5 Alerts eines Endpoints, so \u00f6ffnet sich keine Liste mit den genannten Alerts, sondern eine Option zum \u00c4ndern der Farbe des Eintrags. Die Liste muss durch einen Klick auf das entsprechende Segment der daneben angezeigten Tortengrafik angesteuert werden, was im ersten Moment nicht intuitiv ist.<\/p>\n\n\n\n<p>Au\u00dferdem sind viele Funktionen, die die Datenauswertung erleichtern und die \u00dcbersichtlichkeit erh\u00f6hen, nach der Installation des Systems nicht vorhanden. Es existiert beispielsweise im Web-Interface keine Option, beim Configuration Assessment bestimmte Eintr\u00e4ge als \u201eAcknowledged\u201c zu kennzeichnen und so auszublenden. Das ergibt im Betrieb keinen Sinn, da die zust\u00e4ndigen Mitarbeiter beim Configuration Assessment die Liste der Checks durchgehen sollten und dabei zu entscheiden haben, welche der Konfigurationsvorschl\u00e4ge sie umsetzen k\u00f6nnen und wollen und welche nicht. Hei\u00dft es beispielsweise, man solle sicherstellen, dass auf dem jeweiligen Host kein DNS-Server l\u00e4uft und ist ein DNS-Server in der betroffenen Konfiguration auf dem Host zwingend erforderlich, so muss man diesen Check ausblenden k\u00f6nnen, da die dazugeh\u00f6rige Warnung sonst nie verschwindet. Genauso sieht es bei der Vulnerability Detection aus. Stuft Wazuh eine Vulnerability \u2013 beispielsweise auf einem Linux-System \u2013 als \u201eCritical\u201c ein w\u00e4hrend die Distribution selbst die gleiche Vulnerability als \u201eMedium\u201c ansieht (was in der Praxis durchaus vorkommt), so hat der Administrator auch dann keine M\u00f6glichkeit, die Vulnerability \u00fcber das Web-Interface auszublenden, wenn er sich intensiv damit auseinandergesetzt hat. Sie wird weiterhin als \u201eCritical\u201c angezeigt. Es gibt zwar diverse Optionen, Eintr\u00e4ge \u00fcber Manipulationen an den Konfigurationsdateien zu unterdr\u00fccken, das ist aber bei vielen derartigen Findings kein gangbarer Weg. Wazuh verh\u00e4lt sich also wie viele andere Open-Source-Projekte: \u00fcberzeugender Leistungsumfang bei gleichzeitig teilweise kryptischer Bedienung.<\/p>\n\n\n\n<p>Da Wazuh in einer Grundinstallation mit einem f\u00fcr ein SIEM sehr geringen Hardwarebedarf auskommt, kann das System prinzipiell bei Organisationen aller Gr\u00f6\u00dfen zum Einsatz kommen. Das System ist sehr flexibel und skalierbar. Wie gesagt ist aber die Konfiguration keineswegs selbsterkl\u00e4rend, so dass Unternehmen ohne tiefere IT-Kenntnisse auf externe Beratung angewiesen sein d\u00fcrften.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wazuh ist eine Sicherheitsplattform auf Open-Source-Basis, die sowohl XDR- (Extended Detection and Response), als auch SIEM-Funktionalit\u00e4ten (Security Information and Event Management) mitbringt. Konkret ist die L\u00f6sung nutzbar, um im Netz f\u00fcr Threat Intelligence und Endpoint Security zu sorgen und Security Operations sowie Cloud Security zu realisieren. Wir haben Wazuh bei uns in Betrieb genommen und analysiert, wie die t\u00e4gliche Arbeit damit abl\u00e4uft und was f\u00fcr einen Nutzen das Tool in der Praxis hat.<\/p>\n","protected":false},"author":81,"featured_media":29005,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[37,9],"tags":[1027,1426,20447,21063,11701],"class_list":["post-29003","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-test","tag-open-source","tag-siem","tag-twinsoft","tag-wazuh","tag-xdr"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=29003"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29003\/revisions"}],"predecessor-version":[{"id":29010,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29003\/revisions\/29010"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/29005"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=29003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=29003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=29003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}