Azure Resource Graphs no Power BI

Anunciado em Preview no final do ano passado e agora em GA (disponibilidade geral), este recurso irá ajudar as corporações a criar relatórios no Power BI atualizáveis no Power BI Web.

Atualização em 05/Novembro/24: Post com exemplos de consultas para montar um dashboard resumo do Defender for Cloud

Iniciando

O primeiro passo é usar o Power BI Desktop para conectar no conector ARG (Azure Resource Graph):

Uma vez feito isso, faça a autenticação e comece a importar suas queries diretamente do portal do Azure, como o exemplo abaixo:

Cole a consulta exatamente do mesmo jeito que testou no portal do Azure dentro da consulta no Power BI Desktop. No exemplo abaixo peguei outra tabela de assessments de segurança em formato simples.

IMPORTANTE: O conector Power BI ARG não suporta comentários !!!!!!  Remova antes de inserir a consulta.

Ao final de inserir todas as consultas, você poderá seguir os caminhos normais do Power BI renomeando colunas, acertando nomes, etc. Após isso clique no Aplicar:

Resultado, os dados são importados e agora é possivel criar dashboards com os dados do ARG:

Publicando no Power BI Service

Aqui é que está a grande mudança com este conector, anteriormente utilizando os CCO Dashboards só tinhamos atualização dentro do Power BI Desktop já que utilizamos um conector externo (arquivo "".mez").

Com este novo conector nativo, conseguimos criar e atualizar automaticamente os dados dentro da interface web, até mesmo editando e consumindo novas colunas ou tabelas importadas:

Sentinel SOC Optimization - Novo Recurso para Avaliação do Sentinel por Cenários

Este novo recurso atualmente (06/05/2024) em preview irá ajudar as empresas que utilizam Sentinel.

Por que é um recurso necessário?

Os utilizadores de Sentinel já conhecem bem o Content Hub e como ele ajuda disponibilizando os diferentes pacotes contendo regras analíticas, conectores e hunting para diferentes necessidades, produtos ou cenários. Alem disso, algumas tabelas e dados podem estar com baixa ou alta ingestão, o que compromete eficácia e custos.

Porem muitas vezes para se atingir a proteção a determinado tipo de ataque é necessário ter diversos pacotes do Content Hub para produtos diferentes ou isolados. Por exemplo para BEC é necessário algumas regras de Fortigate, outras de Cisco, outras de ENTRA e assim por diante, já que podemos ter diversos produtos em um ambiente e qualquer um deles pode ser a porta de entrada.

Resumindo, é dificil saber quais pacotes tem as regras que me protegeriam de um cenário de ataque especifico envolvendo múltiplos produtos e também otimização de custos.

Como o SOC Optimization ajuda e funciona?

Com avaliações periódicas das suas regras instaladas e habilitadas, ele identifica cenários em que sua organização está protegida ou vulnerável. Seguem um print do meu ambiente hoje, onde podem ser vistos os diferentes tipos de ataque:

No exemplo acima, escolhi o BEC para roubo de credencial como o foco de analise realizada pela plataforma e descubro que das 29 recomendações eu tenho apenas 16 aplicadas. Alem disso o grafico me permite ver por tipo de ataque qual é o foco das táticas e técnicas baseado no MITRE.

Ao clicar no link View all MITRE ATTACK technique improvement passo a ter um detalhe das tecnicas que estou cobrindo e quais não estou protegido:

Por fim, ao clicar no botão Go to Content Hub sou direcionado a uma nova tela onde tenho acesso a quais são os objetos que me ajudariam a cobrir o gap identificado e permitindo a instalação imediata:

No exemplo acima vejam que diversas regras estão relacionadas a analise de log de produtos de terceiros que eu não possuo. Como lidar neste caso?

Lembre-se que na tela iniciar de cada avaliação você tem a opção de indicar o estágio que se encontra a sua ação após a análise. Como em meu ambiente não tenho Cisco nem Proofpoint instalaria os objetos que cobrem o meu ambiente e definiria o estágio como Complete.

Conclusão

Simples de utilizar e prático, este recurso irá ajudar muito aos operadores de SOC ter cenários cobertos sem a necessidade de seguir manualmente verificações.
Também irá ajudar na visualização de tabelas com ingestão inadequada.

AttackIQ Flex - Usando e Avaliando sua Segurança

Sempre procuramos e nos preocupamos em saber se estamos realmente protegidos contra os ataques mais comuns e sofisticados.

A MITRE possui uma ferramenta bem interessante com kits de ataque que é o AttackIQ Flex disponivel em https://www.attackiq.com/

O que é o AttackIQ Flex

Um conjunto de ferramentas para simular ataques com diversas simulações de ataques separadas por grupos, onde poderá seguir as instruções.

Os pacotes de teste são separados entre os que são gratuitos e os pagos com créditos que podem ser adquiridos na propria ferramenta.

É importante essas ferramentas já que a Microsoft não tem mais o recurso de Simulador de Ataques nativo na suite (Microsoft Defender for Endpoint evaluation lab | Microsoft Learn)

Exemplo: Pacote de teste de EDR

Ao baixar o pacote de EDR basta executar o conteudo e 27 diferentes ataques serão simulados como CryptoInject, Petya, WannaCrypt, Diamond e outros.

Execute o script que irá executar passo a passo cada um dos 27 ataques simulados. Lembrando que são simuladores que não encriptam ou realmente efetivam o ataque, mas sim geram os sinais que os EDRs deveriam nativamente identificar para evitar que o ataque seja efetivado:

Instantaneamente o EDR deverá alertar o usuário que os ataques foram bloqueados, arquivos enviados para quarentena ou reportados:

Uma vez finalizado será gerado um arquivo zip com o resultado do teste, que deverá ser feito upload no site do AttackIQ Flex que irá gerar um report executivo bem detalhado:

Resultado da Proteção do Defender for Endpoint EDR

E como o Defender for Endpoint, a solução EDR da Microsoft, se saiu no testes?

MUITO BEM OBRIGADO!!!!!

Ele detectou todos os 27 ataques com nota 100%, gerou os alertas e um unico incidente agregado para a estação atacada na simulação e a integração com Sentinel detalhou as ações.

Como comentado o Defender conseguiu identificar que o ponto de ataque sofreu uma sequencia de ataques e gerou os 27 alertas e um único incidente:

E como tenho meu ambiente integrado, o Sentinel recebeu todos os alertas para serem tratados pelo SOC com detalhes das entidades envolvidas para tomada de decisões:

Conclusão

O Defender for Endpoint se saiu muito bem, como é esperado.

O kit de ferramentas da AttackIQ Flex se mostrou eficiente e abrangente com um catálogo extenso em categorias e diferentes simuladores.