نحوه ایجاد یک داشبورد امنیتی و تهدید سفارشی در Power BI

زمان مطالعه: 6 دقیقه

با مجله هشت پیک با مقاله ی نحوه ایجاد یک داشبورد امنیتی و تهدید سفارشی در Power BI همراه ما باشید

آرم Power BI در لپ تاپ.
تصویر: monticellllo/Adobe Stock

از بسیاری جهات، می توانید Microsoft Power BI را به عنوان نسل بعدی اکسل در نظر بگیرید. و مانند اکسل، فقط برای تحلیلگران تجاری و مهندسان داده مفید نیست. متخصصان فناوری اطلاعات می توانند از مزایای آن برای درک حجم زیادی از داده ها استفاده کنند. اگر ابزارهای امنیتی که استفاده می‌کنید داشبورد و گزارش‌های مناسبی ندارند تا به شما کمک کند تا در یک نگاه متوجه شوید که در سیستم‌هایتان چه می‌گذرد، می‌توانید آن‌ها را خودتان در Power BI بسازید – و نیازی نیست در تجزیه و تحلیل متخصص باشید. برای ایجاد چیزی مفید

به عنوان مثال، می‌توانید از Microsoft Power BI برای گردآوری داده‌های بسیاری از ابزارهای امنیتی که اکثر سازمان‌ها استفاده می‌کنند استفاده کنید، بنابراین می‌توانید ببینید در تمام سیستم‌های مختلف که مهاجمان در حال بررسی هستند – ایمیل، هویت، نقاط پایانی، برنامه‌ها و موارد دیگر – چه اتفاقی می‌افتد. مراحل مختلف حمله

ببینید: برگه تقلب مایکروسافت 365 را دانلود کنید.

داشبوردهای امنیتی سفارشی

مزیت Power BI این است که ایجاد گزارش‌ها و تجسم‌های دقیق برای آنچه برای شما مهم است، همراه با تجزیه و تحلیل‌های مبتنی بر هوش مصنوعی که ناهنجاری‌ها و نقاط پرت را در داده‌ها پیدا کرده و برجسته می‌کند، آسان است. تیم‌های امنیتی با فهرست کارهای بی‌پایان همیشه مشغول هستند و همیشه به دنبال راه‌هایی برای اولویت‌بندی مهم‌ترین موضوعی هستند که باید روی آن کار کنند.

امیر نتز، همکار فنی و مدیر ارشد فناوری مایکروسافت فابریک، به TechRepublic گفت: «با آموزش بسیار کم، ما افرادی را دیده‌ایم که گزارش‌های مفصل و تعاملی ایجاد می‌کنند که واقعاً به انطباق، حسابرسی و گزارش‌های امنیتی کمک می‌کند.

می‌توانید گزارش‌های خود را نسخه‌های تلفن همراه بسازید، بنابراین به راحتی می‌توانید بررسی کنید که آیا حادثه‌ای در خارج از ساعت وجود دارد یا خیر که باید سریع ارزیابی کنید.

یک داشبورد به روز رسانی امنیتی ویندوز بسازید

بسته‌های محتوای Power BI برای ابزارهای امنیتی مختلف وجود دارد و چندین ابزار امنیتی مایکروسافت دارای API هستند، بنابراین می‌توانید آن اطلاعات را برای تجسم به Power BI بیاورید. Microsoft Defender for Endpoint دارای APIهایی برای دسترسی به داده‌های تهدید و آسیب‌پذیری موجودی نرم‌افزار، آسیب‌پذیری‌های نرم‌افزار و دستگاه‌هایی است که به‌صورت اشتباه پیکربندی شده‌اند – که شامل به‌روزرسانی‌های امنیتی ویندوز از دست رفته است ( شکل A ).

شکل A

از Power BI برای ردیابی به‌روزرسانی‌های امنیتی ویندوز از دست رفته استفاده کنید.
از Power BI برای ردیابی به‌روزرسانی‌های امنیتی ویندوز از دست رفته استفاده کنید. تصویر: مایکروسافت

به این ترتیب می‌توانید مراقب تعداد CVE‌های سازمانتان باشید، ببینید چه مقدار نرم‌افزار جدید در سراسر سازمان شما نصب شده است، فهرست اولویت‌بندی دستگاه‌های در معرض دید را دریافت کنید یا به دستگاه‌های آسیب‌پذیر نسخه سیستم‌عامل نگاه کنید – هر معیار و مسائلی که باید در دستان خود داشته باشید

ببینید: از کیت استخدام توسعه دهنده Microsoft Power BI TechRepublic Premium استفاده کنید.

انتخاب کنید چه چیزی در داشبورد خود ببینید

نتز پیشنهاد می‌کند از تصویر Treemap برای مشاهده سریع تعداد دستگاه‌ها و مسائل یا حتی یک نمودار میله‌ای ساده که معیارهای کلیدی مختلف را رتبه‌بندی می‌کند، استفاده کنید.

نتز گفت: “آنها از یک نگاه به شما بزرگی نسبی تاثیر را نشان می دهند.” بصری نقشه بینگ همچنین می تواند در نمایش توزیع جغرافیایی فعالیت های خاص بسیار موثر باشد.

می‌توانید برش‌دهنده‌ها را برای فیلتر کردن سریع به مواردی که به آن علاقه‌مند هستید، مانند سیستم عامل، اضافه کنید، و تصاویر بصری برای نشان دادن آن داده‌ها به روز می‌شوند ( شکل B ).

شکل B

گزارشی بسازید که تهدیدات امنیتی خاصی را که باید با تصاویر ردیابی کنید به شما نشان می‌دهد تا به شما کمک کند تا ببینید چه چیزی مهم است.
گزارشی بسازید که تهدیدات امنیتی خاصی را که باید با تصاویر ردیابی کنید به شما نشان می‌دهد تا به شما کمک کند تا ببینید چه چیزی مهم است. تصویر: مایکروسافت

راه های دیگری که می توانید داشبورد Power BI خود را سفارشی کنید عبارتند از:

  • ممکن است بخواهید یک گزارش دقیق با تصاویری زیاد یا فقط برخی از ارقام کلیدی که بتوانید به سرعت در تلفن خود بررسی کنید.
  • تیم Microsoft Defender مخزنی از الگوهای گزارش مفید Power BI Defender را اجرا می‌کند که شامل طرح‌بندی‌های فایروال، شبکه، سطح حمله و مدیریت تهدید می‌شود.
  • اگر تعداد زیادی دستگاه دارید، برای بهینه‌سازی آن‌ها وقت بگذارید و به جست‌وجوهای خود اختصاص دهید تا سرعت گزارش‌های Power BI شما کند نشود زیرا داده‌های بیشتری از آنچه واقعاً نیاز دارید می‌کشند.
  • بسته به اینکه می‌خواهید در طول زمان به داده‌های امنیتی نگاه کنید تا الگوها را ببینید و ببینید که آیا خط‌مشی‌های امنیتی که معرفی کرده‌اید تفاوت ایجاد می‌کنند یا نه، می‌توانید یک عکس فوری کامل یا فقط تغییراتی که از آخرین باری که داده‌ها را کشیده‌اید، بگیرید. به دنبال همان نوع نمای کلی بلادرنگی هستید که Power BI می‌تواند برای دستگاه‌های IoT به شما بدهد.
  • همچنین می‌توانید با جستجو در Power BI Desktop به APIهای Advanced Hunting از Microsoft Defender 365 در API امنیتی Microsoft Graph متصل شوید.

نتز گفت: “بعضی از مشتریان از قرار گرفتن در موقعیت واکنش پذیرتر و بررسی عکس های فوری روزانه/هفتگی راضی هستند، در حالی که برخی دیگر خواستار نظارت در زمان واقعی بیشتری هستند.” Microsoft Power BI به شما امکان می دهد هر نوع گزارش را در صورت نیاز به سرعت جمع آوری کنید.

Power BI را با Power BI مانیتور کنید

از آنجایی که Microsoft Power BI می‌تواند تقریباً به هر منبع داده‌ای در سازمان شما متصل شود، احتمالاً می‌خواهید افرادی را که به داده‌ها و تجسم‌ها دسترسی دارند پیگیری کنید و مطمئن شوید که فقط افرادی هستند که انتظار دارید به اطلاعات تجاری مهم یا محرمانه دسترسی داشته باشند.

دسترسی مبتنی بر نقش که در Microsoft Power BI تعبیه شده است تضمین می‌کند که فقط کارمندان مناسب اطلاعات را می‌بینند، همانطور که Microsoft Purview اطلاعات محافظت می‌کند، تا زمانی که برچسب‌های کشف، طبقه‌بندی و حساسیت را تنظیم کرده باشید.

اما، نقش مدیر Fabric به مدیران اجازه می دهد بدون نیاز به مدیر جهانی بودن، پیگیری کنند که چه کسی به داشبورد، گزارش ها و مجموعه داده ها نگاه می کند. نتز گفت که نظارت بر مجوزهای دسترسی کاربر در فضای کاری Power BI و مصنوعات به این معنی است که بخش فناوری اطلاعات می تواند مطمئن باشد که کاربران از الزامات ممیزی و امنیتی پیروی می کنند.

به لطف ادغام Power BI با Microsoft Defender for Cloud Apps، می توانید همین کار را برای هر دارایی مهم سازمانی انجام دهید. با Defender for Cloud Apps، می‌توانید خط‌مشی‌های دسترسی مشروط را ایجاد کنید که می‌توانند در زمان واقعی توسط Microsoft Entra ID (نام جدید Azure Active Directory) اعمال شوند. در پورتال Defender for Cloud Apps می‌توانید خط‌مشی‌هایی تنظیم کنید و هشدارهایی دریافت کنید که به شما امکان می‌دهد:

  • کاربران را از کپی و چسباندن داده ها از یک گزارش حساس جلوگیری کنید.
  • به دنبال افرادی باشید که سطوح حساسیت را در چندین سند کاهش می دهند.
  • به دنبال افرادی باشید که گزارش‌های زیادی را به اشتراک می‌گذارند یا گزارش حساسی را با آدرس ایمیل خارجی جدید به اشتراک می‌گذارند که قبلاً برای آن گزارش ارسال نکرده‌اند.

نتز گفت: «Microsoft Defender for Cloud Apps به سازمان‌ها این امکان را می‌دهد تا جلسات مخاطره‌آمیز Power BI مانند دسترسی کاربر از دستگاه‌های مدیریت‌نشده را در زمان واقعی نظارت و کنترل کنند. «مدیران امنیت می‌توانند سیاست‌هایی را برای کنترل اقدامات کاربر، مانند بارگیری گزارش‌های حاوی اطلاعات حساس، تعریف کنند. با ادغام Power BI، می توانید خط مشی نظارت و تشخیص ناهنجاری را تنظیم کنید و فعالیت کاربر Power BI را با گزارش Activity افزایش دهید.

این به شما کمک می کند الگوهایی مانند یک خودی مخرب پیدا کنید که از داده های Power BI برای پیدا کردن سیستم های تجاری مهم برای استخراج داده ها با ابزار دیگری استفاده می کند.

نتز گفت: «ما داده‌های گزارش حسابرسی خام را از طریق API و از طریق مرکز انطباق مایکروسافت 365 به 30 روز قبل ارائه می‌کنیم.

به این ترتیب، اگر چیزی مشکوک در یکی از داشبوردهای امنیتی سفارشی خود مشاهده کردید، می‌توانید به عقب برگردید و ببینید در همان زمان چه اتفاقی در حال رخ دادن است.

امیدواریم از این مقاله مجله هشت پیک نیز استفاده لازم را کرده باشید و در صورت تمایل آنرا با دوستان خود به اشتراک بگذارید و با امتیاز از قسمت پایین و درج نظرات باعث دلگرمی مجموعه مجله 8pic باشید

5/5 - (1 امتیاز)

لینک کوتاه مقاله : https://5ia.ir/UGklku
کوتاه کننده لینک
کد QR :
اشتراک گذاری

شاید این مطالب را هم دوست داشته باشید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *