Connecteur Atlassian Beacon Alerts pour Microsoft Sentinel
Atlassian Beacon est un produit cloud conçu pour la détection intelligente des menaces sur les plateformes Atlassian (Jira, Confluence, and Atlassian Admin). Il permet aux utilisateurs de détecter, d’enquêter et de répondre à l’activité d’un utilisateur à risque pour la suite de produits Atlassian. La solution est un connecteur de données personnalisé de DEFEND Ltd. utilisé pour afficher les alertes ingérées d’Atlassian Beacon vers Microsoft Sentinel via une application logique.
Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.
Attributs du connecteur
Attribut du connecteur | Description |
---|---|
Table(s) Log Analytics | atlassian_beacon_alerts_CL |
Support des Règles de collecte de données | Non prise en charge pour le moment |
Pris en charge par | DEFEND Ltd. |
Exemples de requête
Atlassian Beacon Alerts
atlassian_beacon_alerts_CL
| sort by TimeGenerated desc
Instructions d’installation du fournisseur
Étape 1 : Microsoft Sentinel
Accédez à la nouvelle « Atlassian Beacon Integration » d’application logique installée
Accédez à « Concepteur d’application logique »
Développez « Lors de la réception d’une requête HTTP »
Copiez l’« URL HTTP POST »
Étape 2 : Atlassian Beacon
Connexion à Atlassian Beacon en utilisant un compte administrateur
Accédez à « Transfert SIEM » sous PARAMÈTRES
Collez l’URL copiée à partir de l’application logique dans la zone de texte
Cliquez sur le bouton « Enregistrer »
Étape 3 : test et validation
Connexion à Atlassian Beacon en utilisant un compte administrateur
Accédez à « Transfert SIEM » sous PARAMÈTRES
Cliquez sur le bouton « Test » à côté du webhook nouvellement configuré
Accédez à Microsoft Sentinel
Accédez à la nouvelle application logique installée
Vérifiez l’exécution d’application logique sous « Historique des exécutions »
Vérifiez les journaux sous le nom de table « atlassian_beacon_alerts_CL » dans « Journaux »
Si la règle analytique a été activée, l’alerte Test ci-dessus doit avoir créé un incident dans Microsoft Sentinel
Étapes suivantes
Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.