diciembre 4, 2023

Cómo crear un panel de seguridad y amenazas personalizado en Power BI

Imagen: monticello/Adobe Stock

En muchos sentidos, puede considerar Microsoft Power BI como la próxima generación de Excel. Y al igual que Excel, no solo es útil para analistas de negocios e ingenieros de datos; Los profesionales de TI pueden aprovechar esto para comprender grandes cantidades de datos. Si las herramientas de seguridad que usa no tienen los paneles e informes correctos para ayudarlo a ver de un vistazo lo que sucede en sus sistemas, puede crearlos usted mismo en Power BI, y no necesita ser un experto en análisis para crear algo útil.

Por ejemplo, puede usar Microsoft Power BI para agregar datos de las muchas herramientas de seguridad que usa la mayoría de las organizaciones, de modo que pueda ver lo que sucede en todos los diferentes sistemas que los atacantes investigarán (correo electrónico, identidad, puntos finales, aplicaciones y más) y ver las diferentes etapas de un ataque.

VER: Descargue nuestra hoja de trucos de Microsoft 365.

Tableros de seguridad personalizados

La ventaja de Power BI es lo fácil que es crear exactamente los informes y visualizaciones correctos para lo que le importa, junto con análisis impulsados ​​por IA que encuentran y resaltan anomalías y valores atípicos en los datos. Con interminables listas de tareas pendientes, los equipos de seguridad siempre están ocupados y siempre buscan formas de priorizar los problemas más importantes en los que necesitan trabajar.

«Con muy poca capacitación, hemos visto a personas crear informes detallados e interactivos que realmente ayudan con el cumplimiento, la auditoría y los informes de seguridad», dijo a TechRepublic Amir Netz, miembro técnico y director de tecnología de Microsoft Fabric.

Puede crear versiones móviles de sus informes, para que puedan revisarse fácilmente si hay un incidente fuera de las horas que necesita revisar rápidamente.

Crear un panel de actualizaciones de seguridad de Windows

Hay paquetes de contenido de Power BI para diferentes herramientas de seguridad, y algunas de las herramientas de seguridad de Microsoft tienen API, por lo que puede llevar esa información a Power BI para visualizarla. Microsoft Defender para Endpoint tiene API para acceder a datos de amenazas y vulnerabilidades para inventario de software, vulnerabilidades de software y dispositivos identificados como mal configurados, lo que incluye actualizaciones de seguridad de Windows faltantes (Figura A).

Figura A

Use Power BI para realizar un seguimiento de las actualizaciones de seguridad de Windows que faltan. Foto: Microsoft

De esa manera, puede controlar cuántos CVE están expuestos en su organización, ver cuánto software nuevo se está instalando en su organización, obtener una lista de prioridades de los dispositivos expuestos o ver qué versión del sistema operativo están ejecutando los dispositivos vulnerables, independientemente de las métricas y los problemas que necesite tener en sus manos.

VER: Aproveche el kit de contratación de desarrolladores de Microsoft Power BI de TechRepublic Premium.

Elige lo que aparece en tu tablero

Netz sugiere usar el Treemap visual para ver rápidamente números comparativos de dispositivos y problemas o incluso un gráfico de barras simple que clasifica varias medidas clave.

«Te muestran el tamaño relativo del efecto de un vistazo», dijo Netz. «El mapa visual de Bing también puede ser muy efectivo para mostrar la distribución geográfica de ciertas actividades».

Puedes añadir rebanadoras para filtrar rápidamente por lo que le interesa, como por sistema operativo, y las imágenes se actualizarán para mostrar solo esos datos (Imagen B).

Imagen B

Genere un informe que le muestre las amenazas de seguridad específicas que necesita rastrear con imágenes para ayudarlo a ver lo que es importante.
Genere un informe que le muestre las amenazas de seguridad específicas que necesita rastrear con imágenes para ayudarlo a ver lo que es importante. Foto: Microsoft

Otras formas en que puede personalizar su panel de Power BI incluyen:

  • Es posible que desee un informe detallado con muchas imágenes o solo algunas cifras clave que pueda revisar rápidamente en su teléfono.
  • El equipo de Microsoft Defender opera un repositorio de la utilidad Plantillas de informes de Power BI Defender que incluye diseños de firewall, red, superficie de ataque y administración de amenazas.
  • Si tienes varios dispositivos, tómate tu tiempo alcance sus consultas para optimizarlaspor lo que sus informes de Power BI no se ralentizan porque obtienen más datos de los que realmente necesita.
  • Puede tomar una instantánea completa o solo los cambios desde la última vez que tomó los datos, dependiendo de si desea mirar hacia atrás en los datos de seguridad a lo largo del tiempo para ver patrones y ver si las políticas de seguridad que ha introducido están marcando la diferencia o si está buscando el mismo tipo de información general en tiempo real que Power BI para dispositivos IoT puede brindarle.
  • También puedes conectarte a API de búsqueda avanzada de Microsoft Defender 365 a la API de seguridad de Microsoft Graph en una consulta de Power BI Desktop.

«Algunos clientes están satisfechos con estar en una posición más reactiva y revisar instantáneas diarias o semanales, mientras que otros exigen un control más en tiempo real», dice Netz. Microsoft Power BI le permite armar cualquier tipo de informe rápidamente cuando lo necesite.

Monitorear Power BI con Power BI

Debido a que Microsoft Power BI puede conectarse a casi cualquier fuente de datos en su organización, es probable que desee monitorear quién accede a los datos y visualizaciones y asegurarse de que solo las personas que espera tengan acceso a lo que puede ser información comercial crítica o confidencial.

El acceso basado en roles integrado en Microsoft Power BI garantizará que solo los empleados adecuados puedan ver la información, ya que Protección de la información de ámbito de Microsoftsiempre y cuando configure etiquetas de detección, clasificación y sensibilidad.

Pero el Rol de administrador de tejido permite a los administradores realizar un seguimiento de quién ve paneles, informes y conjuntos de datos sin tener que ser un administrador global. El seguimiento de los permisos de acceso de los usuarios al espacio de trabajo y los artefactos de Power BI significa que el departamento de TI puede estar seguro de que los usuarios están siguiendo los requisitos de auditoría y seguridad, dijo Netz.

Puede hacer lo mismo con cualquier activo empresarial crítico, gracias a Integración de Power BI con Microsoft Defender para aplicaciones en la nube. Con Defender para aplicaciones en la nube, puede crear políticas de acceso condicional que Microsoft Entra ID (el nuevo nombre de Azure Active Directory) puede aplicar en tiempo real. En el portal de Defender for Cloud Apps puede establecer políticas y recibir alertas que le permitirán:

  • Evite que los usuarios copien y peguen datos de un informe confidencial.
  • Busque personas que bajen el nivel de sensibilidad en muchos documentos.
  • Encuentre personas que comparten múltiples informes o comparten un informe confidencial con una nueva dirección de correo electrónico externa a la que no han enviado informes antes.

«Microsoft Defender for Cloud Apps permite a las organizaciones monitorear y controlar, en tiempo real, sesiones de Power BI riesgosas, como el acceso de usuarios desde dispositivos no administrados», dijo Netz. “Los administradores de seguridad pueden definir políticas para controlar las acciones de los usuarios, como descargar informes con información confidencial. Con la integración de Power BI, puede establecer una política de supervisión y detección de anomalías y aumentar la actividad de los usuarios de Power BI con el Registro de actividad».

Eso puede ayudarlo a encontrar patrones como un infiltrado malicioso que usa datos de Power BI para encontrar sistemas comerciales críticos desde los cuales filtrar los datos con otra herramienta.

«Proporcionamos datos de registro de auditoría sin procesar que se remontan a 30 días a través de la API y del centro de cumplimiento de Microsoft 365», dijo Netz.

De esa manera, si ve algo sospechoso en uno de sus paneles de seguridad personalizados, puede regresar y ver qué más está sucediendo al mismo tiempo.