Dashboard SIEM - Intentos Fallidos de Inicio de Sesión en Windows

Los Dashboards en un SIEM (como Elastic) son paneles visuales que agrupan múltiples visualizaciones para mostrar información relevante y permitir al SOC analizar eventos en tiempo real.
En este ejercicio crearemos un Dashboard desde cero para visualizar los intentos fallidos de inicio de sesión en sistemas Windows.


🧱 Paso 1 – Crear el Panel de Control (Dashboard)

  1. Accedemos a
    👉 http://[Target IP]:5601

  2. En el menú lateral, hacemos clic en “Dashboard”.

  3. Eliminamos el dashboard existente “SOC-Alerts”.
    Pasted image 20251022175342.png

  4. Volvemos a la página principal de Dashboards y veremos el mensaje:
    “No dashboards found”
    → Hacemos clic en “Create new dashboard” 🆕
    Pasted image 20251022175438.png

  5. A continuación, seleccionamos “Create visualization”.
    Pasted image 20251022175645.png

📸 (Aparece la interfaz para crear una nueva visualización con el selector de índice, filtros y tipos de gráficos.)


⏳ Paso 2 – Configurar el Rango de Tiempo

Tip

Esto asegura que la consulta abarque todos los eventos del conjunto de datos, sin importar su antigüedad.


🧩 Paso 3 – Aplicar Filtro para Fallos de Inicio de Sesión

El código 4625 corresponde a "Failed Logon Attempt" en sistemas Windows.

📚 Paso 4 – Seleccionar el Índice y Buscar Campos

Usamos .keyword para agregaciones y conteos, ya que son campos no analizados (más estables para gráficos o tablas).


🧮 Paso 5 – Elegir el Tipo de Visualización


📏 Paso 6 – Configurar Métricas


🖥️ Paso 7 – Agregar Más Información (Hostname)

📋 Resultado:
Pasted image 20251022181309.png
Tres columnas:


💾 Paso 8 – Guardar el Dashboard


🎨 Refinar la Visualización

El SOC Manager solicita los siguientes ajustes:

Mejoras requeridas:

  • Nombres de columna más claros

  • Añadir Logon Type

  • Ordenar resultados

  • Excluir ciertos hosts (DESKTOP-DPOESND, WIN-OK9BH1BCKSD, WIN-RMMGJA7T9TC)

  • Excluir cuentas de equipos (no buenas prácticas)


🧰 Paso 9 – Editar el Dashboard

  1. En el panel lateral, clic en Dashboard → SOC-Alerts

  2. Pulsamos el ícono de ✏️ Editar

  3. En la esquina del panel, clic en ⚙️ “Edit lens”

Pasted image 20251022181724.png


🧱 Paso 10 – Renombrar Columnas

🧩 Ahora la tabla tiene:
| Username | Event logged by | Logon Type | # of logins |


🔍 Paso 11 – Ordenar Resultados


🚫 Paso 12 – Excluir Hosts y Cuentas de Equipos

user.name.keyword is not DESKTOP-DPOESND
user.name.keyword is not WIN-OK9BH1BCKSD
user.name.keyword is not WIN-RMMGJA7T9TC
Note

El uso de AND winlog.channel.keyword: Security garantiza que solo se analicen logs relevantes del canal de seguridad.


💾 Paso 13 – Guardar Cambios


🏁 Conclusión

El resultado final muestra una tabla organizada con los siguientes datos:

💡 Este tipo de visualización ayuda al SOC a:

Pasted image 20251022183118.png