Apuntes Ciberseguridad (Cibaism)
HTBGitHubLinkedInNotion (Writeups)
  • Welcome to My Digital Garden
  • About me
  • Hacking notes (Personal)
    • Tratamiento TTY
    • Hacking Web Tecniques
      • File Inclusion
    • Linux Privilage Escalation
    • Arreglar bloodhound
  • Hacking Notes (Learning Path)
    • (HTB) Penetration Tester
      • Getting Started
        • Common Terms
          • Tipos de Shell
          • Puertos importantes
          • OWASP Top 10
        • Service Scanning
          • Nmap
          • Attacking Network Services
            • Captura de banners
            • FTP
            • SMB
            • SNMP
        • Web Enumeration
        • Public exploits
          • Encontrar exploits públicos
          • Introducción a Metasploit
        • Types of Shells
          • Reverse Shell
          • Bind Shell
          • Web Shell
        • Privilage escalation
        • Transferring Files
      • Footprinting
        • Infrastructura Based Enumeration
          • Domain Information
          • Cloud Resources
          • Staff
        • Host Based Enumeration
          • FTP
          • SMB
          • NFS
          • DNS
          • SMTP
          • IMAP / POP3
          • SNMP
          • MySQL
          • MSSQL
          • Oracle TNS
          • IPMI
          • Protocolos de administración remota de Linux
          • Protocolos de administración remota de Windows
      • Introduction to Active Directory Enumeration & Attacks
        • Tools of the Trade
        • Initial enumeration
          • External Recon and Enumeration Principles
          • Initial Enumeration of the Domain
        • Sniffing out a Foothold
          • LLMNR/NBT-NS Poisoning - from Linux
          • LLMNR/NBT-NS Poisoning - from Windows
        • Sighting In, Hunting For A User
          • Password Spraying Overview
          • Enumerating & Retrieving Password Policies
          • Password Spraying - Making a Target User List
        • Spray Responsibly
          • Internal Password Spraying - from Linux
      • File Inclusion
        • File Disclousure
          • Local File Inclusion (LFI)
          • Basic Bypasses
          • PHP Filters
        • Remote Code Execution
          • PHP Wrappers
    • (CRTA) Red Team Analyst
      • (CRTA) Red Team Analyst - Lab
    • (eJPT) Junior Penetration Tester
      • Assessment Methodologies
        • Assessment Methodologies: Footprinting & Scanning
          • Windows Recon: Nmap Host Discovery
          • Scan the Server 1
          • Windows Recon: SMB Nmap Scripts
        • Assessment Methodologies: Enumeration
          • Importing Nmap Scan Results Into MSF
          • T1046 : Network Service Scanning
          • FTP Enumeration
          • Samba Recon: Basics
          • Apache Enumeration
          • MySQL Enumeration
          • SSH Login
          • Postfix Recon: Basics
        • Assessment Methodologies: Vulnerability Assessment
          • Windows: IIS Server DAVTest
          • Shellshock
          • Web App Vulnerability Scanning With WMAP
      • Host & Network Penetration Testing
        • Host & Network Penetration Testing: System/Host Based Attacks
          • Windows
            • Windows: IIS Server: WebDav Metasploit
            • Windows: SMB Server PSexec
            • Windows: Insecure RDP Service
            • WinRM: Exploitation with Metasploit
            • UAC Bypass: UACMe
            • Privilege Escalation: Impersonate
            • Unattended Installation
            • Windows: Meterpreter: Kiwi Extension
          • Linux
            • ProFTP Recon: Basics
            • Samba Recon: Dictionary Attack
            • Cron Jobs Gone Wild II
            • Exploiting Setuid Programs
            • Password Cracker: Linux
        • Host & Network Penetration Testing: Network-Based Attacks
          • NetBIOS Hacking
          • SNMP Analysis
          • DNS & SMB Relay Attack
        • Host & Network Penetration Testing: The Metasploit Framework (MSF)
          • Windows: Java Web Server
          • Windows: HTTP File Server
          • Vulnerable FTP Server
          • Vulnerable File Sharing Service
          • Vulnerable SSH server
          • Vulnerable SMTP Server
          • Meterpreter Basics
          • Upgrading Command Shells To Meterpreter Shells
          • Windows Post Exploitation Modules
          • UAC Bypass: Memory Injection (Metasploit)
          • Exploiting SMB With PsExec
          • Windows: Enabling Remote Desktop
          • Clearing Windows Event Logs
          • Pivoting
  • Blue team notes
    • Digital Forensics
      • Malware Analysis with VirusTotal
      • Wireshark
    • (Falcon) CrowdStrike
      • FALCON 104: Getting Started with the Endpoint Security Module
      • FALCON 106: Customizing Dashboards in Falcon
      • FALCON 180: Falcon Forensics Fundamentals
  • Programming
    • Powershell
Powered by GitBook
On this page
  • ¿Que son los Falcon Dashboards?
  • Acceder a la interfaz del panel de control
  • Navegando por la interfaz del panel de control
  • Compartir paneles
  • Compartir un panel personalizado
  • Beneficios de compartir paneles de control
  • Edición y eliminación de paneles
  • Editar un panel
  • Duplicar un tablero
  • Eliminar un panel
  • Programación de paneles como informes
  • Beneficios clave
  1. Blue team notes
  2. (Falcon) CrowdStrike

FALCON 106: Customizing Dashboards in Falcon

PreviousFALCON 104: Getting Started with the Endpoint Security ModuleNextFALCON 180: Falcon Forensics Fundamentals

Last updated 1 month ago

¿Que son los Falcon Dashboards?

Los Dashboards de Falcon son interfaces visuales personalizables dentro de la plataforma CrowdStrike Falcon que permiten a los usuarios monitorear, analizar y responder a los datos de seguridad en tiempo real.

De forma predeterminada, los paneles son lo primero que ve al iniciar sesión, lo que le ofrece una visión instantánea del estado de seguridad de su organización. Y lo mejor de todo: puede personalizarlos para que muestren exactamente lo que más le importa.

Los Dashboards de Falcon te permiten:

  • Visualice la actividad de amenazas en toda su organización. Realice un seguimiento de las detecciones, el comportamiento del host y las alertas.

  • Organice los datos con widgets como gráficos y listas.

  • Filtre y personalice las vistas según el rol o el enfoque (p. ej., búsqueda de amenazas, operaciones del SOC).

En resumen, los paneles de Falcon convierten los datos de seguridad sin procesar en información útil, lo que ayuda a su equipo a mantenerse proactivo, eficiente e informado.

Acceder a la interfaz del panel de control

La sección Paneles e informes le ayuda a comprender y trabajar con detecciones e incidentes, así como a revisar archivos en cuarentena y remediaciones.

Antes de poder crear o administrar paneles en Falcon, es importante comprender cómo acceder al menú Panel y navegar por su diseño.

Dashboards and reports > Dashboards > All dashboards

La interfaz del Panel de Control es el punto de partida para crear y personalizar paneles de control que satisfagan las necesidades únicas de visibilidad y monitoreo de su equipo. Hay cinco tipos de paneles de control disponibles.

  • Private Dashboards: Sólo visible para ti.

  • Shared Dashboards: Accesible para otros usuarios de su organización.

  • Preset Dashboards: Proporcionado por Falcon y no se puede editar, pero ofrece puntos de partida útiles.

  • Legacy Dashboards: Panel de control original que ofrece personalización básica mediante widgets vinculados a fuentes de datos individuales o múltiples.

  • Foundry Dashboards: El motor de panel de control más nuevo y avanzado de Falcon es ideal para obtener información más profunda sobre los datos y obtener capacidades de informes personalizados.

Navegando por la interfaz del panel de control

Compartir paneles

En un SOC que funciona las 24 horas del día, los 7 días de la semana, las transferencias de turnos pueden romper la continuidad, lo que genera amenazas no detectadas, demoras o trabajo duplicado sin visibilidad compartida.

Falcon te permite compartir paneles para fomentar un mejor trabajo en equipo y la coordinación en toda tu organización. Los paneles compartidos permiten que otros usuarios vean o desarrollen tus conocimientos personalizados, lo que ayuda a los equipos a mantenerse informados y a trabajar desde una fuente de información común.

Compartir un panel personalizado

Puedes compartir tus paneles personalizados con tu equipo para que todos puedan usar tu versión ajustada.

Beneficios de compartir paneles de control

Veamos cómo ayuda compartir paneles:

  • Permite la monitorización colaborativa de amenazas entre equipos.

  • Garantiza que todos trabajen con vistas de datos consistentes.

  • Facilita los traspasos de turnos, las sesiones informativas y los informes con una visión compartida en tiempo real.

Una vez compartidos, los paneles aparecen en la sección Compartido del menú del panel para otros usuarios de su organización.

Edición y eliminación de paneles

Editar un panel

Al editar un panel, puede agregar nuevos widgets, reorganizar su ubicación y personalizar los tipos de datos y las visualizaciones de cada widget individualmente. Recuerde: Editar un panel le permite adaptarlo a sus necesidades específicas de monitoreo e informes.

  • Solo se pueden editar los paneles privados y compartidos.

  • Los paneles predefinidos están bloqueados, pero puedes duplicar uno y personalizarlo.

Para editar un panel privado o compartido, navegue hasta él usando el menú Paneles a la izquierda, luego haga clic en Editar.

Duplicar un tablero

Duplicar un panel es una forma útil de crear una versión personalizada de una configuración existente, especialmente al trabajar con paneles predefinidos que no se pueden editar directamente. Duplicar es una forma rápida y flexible de aprovechar la información existente sin tener que empezar desde cero.

Al duplicar, puede conservar la estructura y los widgets del panel original y, al mismo tiempo, realizar cambios que se adapten a sus necesidades. Duplique un panel cuando:

  • Quieres personalizar un panel preestablecido.

  • Necesitas una versión ligeramente modificada de un panel existente para otro equipo o caso de uso.

  • Estás experimentando con diferentes visualizaciones o filtros de datos y quieres conservar el original.

El panel duplicado aparecerá en su lista de paneles como un panel privado de forma predeterminada.

Si ya no necesita un panel, puede eliminarlo para mantener su lista de paneles organizada.

Eliminar un panel

Al eliminar un panel, se elimina permanentemente de Falcon. Si se comparte con tu organización, se eliminará para todos los usuarios.

Solo puedes eliminar:

  • Paneles privados: Paneles que creaste y no compartes con otros.

  • Paneles compartidos: Paneles que creaste y compartiste con tu equipo u organización (si tienes los permisos necesarios).

Advertencia: Los paneles eliminados no se pueden recuperar. 
Asegúrese de que ya no necesite un panel antes de eliminarlo definitivamente.

Duplicar o eliminar un panel sigue un proceso similar. Puede realizar cualquiera de las dos acciones mediante uno de los dos métodos que se describen a continuación.

Desde la lista del panel

  1. Vaya a la Dashboard List.

  2. Encuentre el panel que desea eliminar.

  3. Haga clic en el icono cuadrado a la derecha del nombre del panel.

  4. Seleccione Duplicate o Delete.

  5. Para Duplicar, asigne un nombre al nuevo informe y haga clic en Create Dashboard.

  6. Para Eliminar, confirme haciendo clic en Delete Dashboard.

Mientras se visualiza o edita un panel

  1. Haga clic para visualizar el panel.

  2. Seleccione Settings en la esquina superior izquierda.

  3. Seleccione Duplicate o Delete.

  4. Para Duplicar, asigne un nombre al nuevo informe y haga clic en Create a Dashboard.

  5. Para Eliminar, confirme haciendo clic en Delete Dashboard.

Programación de paneles como informes

Los informes programados le permiten automatizar la entrega de datos del panel a las partes interesadas clave dentro de su organización.

Puede programar la entrega periódica de paneles como informes. Esto resulta especialmente útil para compartir actualizaciones periódicas con las partes interesadas o para mantener la visibilidad de las métricas clave sin necesidad de iniciar sesión manualmente.

Puede acceder a los informes programados seleccionando Paneles e informes > Informes programados.

Veamos los pasos para programar un informe en Falcon.

  • Seleccionar informe: Navegue hasta el panel que desea programar y seleccione Crear informe programado en el menú Acciones.

  • Seleccione el tipo de informe: Seleccione el tipo de informe que desea crear y luego haga clic en Siguiente.

  • Seleccione el tipo de panel: Seleccione el tipo de panel y elija el nombre específico de la lista. Haga clic en Siguiente.

  • Seleccionar destinatarios: En la ventana "Programar informe", introduzca un nombre para el informe. Seleccione los destinatarios (deben ser usuarios de su organización). Haga clic en "Siguiente".

  • Configurar horario: Configure los detalles del cronograma, incluidas las fechas de inicio y finalización, la frecuencia y el tiempo de entrega.

  • Seleccionar tipo de notificación: Seleccione cómo se notificará a los destinatarios y haga clic en "Añadir notificación". Puede añadir varios métodos de notificación si lo necesita.

  • Editar y guardar: Para modificar la configuración del informe en cualquier momento, utilice el icono de edición en el panel derecho. Una vez que todo esté correcto, haga clic en Guardar.

Beneficios clave

Las principales ventajas de crear informes programados son:

  • Automatización: Ahorre tiempo al entregar paneles según un calendario establecido sin esfuerzo manual.

  • Consistencia: Garantice intervalos de informes consistentes entre equipos o departamentos.

  • Visibilidad: Mantenga a los directivos y a otros usuarios no pertenecientes a Falcon informados sobre información clave, incluso si no inician sesión en la plataforma con regularidad.

En lugar de acceder manualmente a la plataforma Falcon para ver los paneles, los usuarios pueden recibir información periódica y formateada, lo que ayuda a los equipos a mantenerse informados y alineados con las métricas de seguridad importantes. Con esto concluimos la lección.

7MB
20250423-0745-15.3001039.mp4