Microsoft Sentinel 用 Atlassian Beacon アラート コネクタ
Atlassian Beacon は、Atlassian プラットフォーム (Jira、Confluence、Atlassian Admin) の全体でインテリジェントな脅威の検出用に構築されたクラウド製品です。 これにより、ユーザーは Atlassian 製品のスイートにおける危険なユーザー アクティビティを検出、調査、対応することができます。 このソリューションは、ロジック アプリを介して Atlassian Beacon から Microsoft Sentinel に取り込まれたアラートを視覚化するために使用される、DEFEND Ltd. のカスタム データ コネクタです。
これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。
コネクタの属性
コネクタ属性 | 説明 |
---|---|
Log Analytics テーブル | atlassian_beacon_alerts_CL |
データ収集ルールのサポート | 現在、サポートされていません |
サポートしているもの | DEFEND Ltd. |
クエリのサンプル
Atlassian Beacon アラート
atlassian_beacon_alerts_CL
| sort by TimeGenerated desc
ベンダーのインストール手順
手順 1: Microsoft Sentinel
新しくインストールされたロジック アプリ [Atlassian Beacon Integration] に移動します
[Logic app designer] に移動します
[HTTP 要求の受信時] を展開します
[HTTP POST URL] をコピーします。
手順 2: Atlassian Beacon
管理者アカウントを使用して Atlassian Beacon にログインします
[設定] の下の [SIEM 転送] に移動します
ロジック アプリからコピーした URL をテキスト ボックスに貼り付けます
[保存] ボタンをクリックします
手順 3: テストおよび検証
管理者アカウントを使用して Atlassian Beacon にログインします
[設定] の下の [SIEM 転送] に移動します
新しく構成された Webhook のすぐ横にある [テスト] ボタンをクリックします
Microsoft Sentinel に移動します
新しくインストールされたロジック アプリに移動します
[実行履歴] でロジック アプリの実行を確認します
[ログ] のテーブル名 'atlassian_beacon_alerts_CL' の下にあるログを確認します
分析ルールが有効になっている場合は、上記のテスト アラートによって Microsoft Sentinel にインシデントが作成されます
次のステップ
詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。