Conector Atlassian Beacon Alerts para Microsoft Sentinel
Atlassian Beacon es un producto en la nube creado para la detección inteligente de amenazas en las plataformas Atlassian (Jira, Confluence y Atlassian Admin). Esto puede ayudar a los usuarios a detectar, investigar y responder a la actividad de usuario de riesgo para el conjunto de productos Atlassian. La solución es un conector de datos personalizado de DEFEND Ltd. que se usa para visualizar las alertas ingeridas desde Atlassian Beacon a Microsoft Sentinel a través de una aplicación lógica.
Este contenido se genera automáticamente. En relación con los cambios, póngase en contacto con el proveedor de soluciones.
Atributos del conector
Atributo del conector | Descripción |
---|---|
Tabla de Log Analytics | atlassian_beacon_alerts_CL |
Compatibilidad con reglas de recopilación de datos | No se admite actualmente. |
Compatible con | DEFEND Ltd. |
Ejemplos de consultas
Atlassian Beacon Alerts
atlassian_beacon_alerts_CL
| sort by TimeGenerated desc
Instrucciones de instalación del proveedor
Paso 1: Microsoft Sentinel
Vaya a la aplicación lógica recién instalada "Atlassian Beacon Integration"
Vaya a "Diseñador de aplicaciones lógicas"
Expanda "When a HTTP request is received" (Cuando se recibe una solicitud HTTP)
Copia de la dirección URL de HTTP POST
Paso 2: Atlassian Beacon
Inicio de sesión en Atlassian Beacon mediante una cuenta de administrador
Vaya a "Reenvío DE SIEM" en CONFIGURACIÓN
Pegue la dirección URL copiada de La aplicación lógica en el cuadro de texto
Haga clic en el botón "Guardar"
Paso 3: Pruebas y validación
Inicio de sesión en Atlassian Beacon mediante una cuenta de administrador
Vaya a "Reenvío DE SIEM" en CONFIGURACIÓN
Haga clic en el botón "Probar" situado junto al webhook recién configurado
Vaya a Microsoft Sentinel
Vaya a la aplicación lógica recién instalada
Comprobación de la ejecución de la aplicación lógica en "Historial de ejecuciones"
Compruebe los registros en el nombre de la tabla "atlassian_beacon_alerts_CL" en "Registros"
Si se ha habilitado la regla analítica, la alerta de prueba anterior debería haber creado un incidente en Microsoft Sentinel
Pasos siguientes
Para obtener más información, vaya a la solución relacionada en Azure Marketplace.