Microsoft

Cómo crear un panel personalizado de seguridad y amenazas en Power BI

Logotipo de Power BI en la computadora portátil.Imagen: monticello/Adobe Stock

En muchos sentidos, se puede pensar en Microsoft Power BI como la próxima generación de Excel. Al igual que Excel, es útil no sólo para los analistas de negocios y los ingenieros de datos, sino también para los analistas de negocios y los ingenieros de datos. Puede ser utilizado por profesionales de TI para dar sentido a grandes volúmenes de datos. Si las herramientas de seguridad que utiliza no cuentan con paneles e informes que le ayuden a comprender de un vistazo lo que sucede con sus sistemas, puede crearlos usted mismo en Power BI, y no necesita ser un experto en análisis. para crear algo útil.

Por ejemplo, puede utilizar Microsoft Power BI para reunir datos de las muchas herramientas de seguridad utilizadas por la mayoría de las organizaciones para poder ver los diferentes sistemas (correo electrónico, identidades, puntos finales, aplicaciones, etc.) y descubrir las diferentes etapas del ataque. .

mirar: Descargue nuestra hoja de referencia de Microsoft 365.

Panel de seguridad personalizado

El poder de Power BI reside en la facilidad con la que puede crear los informes y visualizaciones correctos para lo que le importa, junto con análisis basados ​​en IA que encuentran y resaltan anomalías y valores atípicos en sus datos. Con una lista interminable de tareas pendientes, los equipos de seguridad siempre están ocupados y buscando formas de priorizar los problemas más importantes en los que deberían estar trabajando.

«Hemos descubierto que las personas pueden crear informes interactivos detallados con muy poca capacitación, lo que es realmente útil para el cumplimiento, la auditoría y los informes de seguridad», dijo a Tecnopedia el miembro técnico y director de tecnología de Microsoft Fabric, Amir Netz.

Puede crear una versión móvil del informe para verificar fácilmente eventos fuera de horario que requieran una evaluación rápida.

Cree un panel de actualización de seguridad de Windows

Hay paquetes de contenido de Power BI para varias herramientas de seguridad y varias de las herramientas de seguridad de Microsoft tienen API para que pueda llevar esa información a Power BI para su visualización. Microsoft Defender for Endpoint tiene API que se pueden usar para acceder al inventario de software, vulnerabilidades de software y datos de amenazas y vulnerabilidades para dispositivos mal configurados que se han detectado, incluidas las actualizaciones de seguridad de Windows faltantes (Figura A).

LEER  Cómo eliminar registros de Excel duplicados antes de ejecutar una combinación de correspondencia con Word

Figura A

Realice un seguimiento de las actualizaciones de seguridad de Windows que faltan con Power BI.Realice un seguimiento de las actualizaciones de seguridad de Windows que faltan con Power BI.Imagen: Microsoft

De esta manera, puede controlar a cuántos CVE está expuesta su organización, ver cuánto software nuevo se está instalando en su organización, obtener una lista priorizada de dispositivos expuestos o ver qué versión del sistema operativo está ejecutando un dispositivo vulnerable, independientemente de las métricas y el contenido cómo. Necesitas preguntas a tu alcance.

mirar: Aproveche el kit de contratación de desarrolladores de Microsoft Power BI de Tecnopedia Premium.

Elige qué ver en el panel

Netz recomienda utilizar imágenes de mapas de árbol para ver rápidamente números comparativos de dispositivos y problemas, o incluso un gráfico de barras simple que clasifique varias métricas clave.

«Muestran el tamaño relativo de los efectos de un vistazo», dijo Netz. «Los elementos visuales de Bing Maps también son muy eficaces para mostrar la distribución geográfica de determinadas actividades».

Puede agregar segmentaciones para filtrar rápidamente lo que le interesa (por ejemplo, por sistema operativo) y el objeto visual se actualizará para mostrar solo esos datos (Figura B).

Figura B

Cree un informe que le muestre visualmente las amenazas de seguridad específicas que necesita rastrear para comprender qué es importante.Cree un informe que le muestre visualmente las amenazas de seguridad específicas que necesita rastrear para ayudarlo a comprender lo que importa.Imagen: Microsoft

Otras formas de personalizar los paneles de Power BI incluyen:

  • Es posible que necesites un informe detallado con muchos elementos visuales o simplemente algunos datos clave que puedas consultar rápidamente en tu teléfono.
  • El equipo de Microsoft Defender ejecuta un repositorio de útiles plantillas de informes de Power BI Defender que incluyen diseños de firewall, red, superficie de ataque y administración de amenazas.
  • Si tiene una gran cantidad de dispositivos, tómese el tiempo para ajustar los alcances de sus consultas para optimizarlos de modo que sus informes de Power BI no se ralenticen al obtener más datos de los que realmente necesita.
  • Puede obtener una instantánea completa o solo los cambios desde la última vez que obtuvo los datos, dependiendo de si desea revisar sus datos de seguridad a lo largo del tiempo para ver patrones y ver si las políticas de seguridad que ha introducido han tenido un impacto. o ¿Quiere el mismo tipo de descripción general en tiempo real de sus dispositivos IoT que le puede ofrecer Power BI?
  • También puede conectarse a la API de búsqueda avanzada desde Microsoft Defender 365 en la API de seguridad de Microsoft Graph en Consultas en Power BI Desktop.

«Algunos clientes se contentan con estar en una posición más reactiva y comprobar instantáneas diarias/semanales, mientras que otros requieren un mayor seguimiento en tiempo real», dijo Netz. Microsoft Power BI le permite crear rápidamente cualquier tipo de informe cuando lo necesite.

Supervisar Power BI con Power BI

Debido a que Microsoft Power BI puede conectarse a casi cualquier fuente de datos de su organización, es posible que desee realizar un seguimiento de quién accede a los datos y visualizaciones, y asegurarse de que solo las personas que espera tengan acceso a información comercial potencialmente crítica o confidencial.

El acceso basado en roles integrado en Microsoft Power BI garantizará que solo los empleados adecuados vean la información, siempre que configure etiquetas de descubrimiento, clasificación y confidencialidad, al igual que Microsoft Purview Information Protection.

Sin embargo, la función de administrador de Fabric permite a los administradores realizar un seguimiento de quién visualiza paneles, informes y conjuntos de datos sin ser un administrador global. Netz dice que monitorear el acceso de los usuarios a los artefactos y áreas de trabajo de Power BI significa que TI puede garantizar que los usuarios cumplan con los requisitos de auditoría y seguridad.

Con la integración de Power BI con Microsoft Defender para aplicaciones en la nube, puede hacer lo mismo con cualquier activo empresarial crítico. Con Defender for Cloud Apps, puede crear políticas de acceso condicional que se pueden aplicar en tiempo real a través de Microsoft Entra ID (el nuevo nombre de Azure Active Directory). Desde el portal de Defender for Cloud Apps, puede establecer políticas y recibir alertas para poder:

  • Evite que los usuarios copien y peguen datos de informes confidenciales.
  • Busque aquellos que reducen el nivel de sensibilidad de varios documentos.
  • Encuentre personas que compartan una gran cantidad de informes o informes confidenciales con nuevas direcciones de correo electrónico externas a las que no se haya enviado ningún informe antes.

«Microsoft Defender para aplicaciones en la nube permite a las organizaciones monitorear y controlar sesiones riesgosas de Power BI en tiempo real, como el acceso de los usuarios desde dispositivos no administrados», dijo Netz. «Los administradores de seguridad pueden definir políticas para controlar las acciones de los usuarios, como las descargas que contienen información confidencial. «Con la integración de Power BI, puede establecer políticas de monitoreo y detección de anomalías, y mejorar la actividad del usuario de Power BI con registros de actividad».

Esto le ayudará a detectar patrones en los datos de Power BI que utilizan personas internas maliciosas para encontrar sistemas críticos para el negocio con el fin de robar datos utilizando otras herramientas.

«Proporcionamos datos de registro de auditoría sin procesar que se remontan a 30 días a través de API y el Centro de cumplimiento de Microsoft 365», dijo Netz.

De esa manera, si ve algo sospechoso en uno de sus paneles de seguridad personalizados, puede regresar y ver algo más al mismo tiempo.

LEER  Microsoft Excel: Cómo mostrar una lista de valores o registros duplicados usando Power Query

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba