Delen via


Atlassian Beacon-waarschuwingenconnector voor Microsoft Sentinel

Atlassian Beacon is een cloudproduct dat is gebouwd voor intelligente bedreigingsdetectie op de Atlassian-platforms (Jira, Confluence en Atlassian Beheer). Dit kan gebruikers helpen bij het detecteren, onderzoeken en reageren op riskante gebruikersactiviteiten voor de Atlassian-suite met producten. De oplossing is een aangepaste gegevensconnector van DEFEND Ltd. die wordt gebruikt om de waarschuwingen te visualiseren die zijn opgenomen van Atlassian Beacon naar Microsoft Sentinel via een logische app.

Dit is automatisch gegenereerde inhoud. Neem contact op met de provider van de oplossing voor wijzigingen.

Verbinding maken orkenmerken

Verbinding maken orkenmerk Beschrijving
Log Analytics-tabellen atlassian_beacon_alerts_CL
Ondersteuning voor regels voor gegevensverzameling Wordt momenteel niet ondersteund
Ondersteund door DEFEND Ltd.

Voorbeelden van query's

Waarschuwingen voor Atlassian Beacon

atlassian_beacon_alerts_CL 
| sort by TimeGenerated desc

Installatie-instructies van leverancier

Stap 1: Microsoft Sentinel

  1. Navigeer naar de zojuist geïnstalleerde logische app 'Atlassian Beacon Integration'

  2. Navigeer naar 'Ontwerper van logische apps'

  3. Vouw 'Wanneer een HTTP-aanvraag wordt ontvangen' uit

  4. Kopieer de HTTP POST-URL

Stap 2: Atlassian Beacon

  1. Meld u aan bij Atlassian Beacon met behulp van een beheerdersaccount

  2. Navigeer naar SIEM doorsturen onder INSTELLINGEN

  3. Plak de gekopieerde URL uit de logische app in het tekstvak

  4. Klik op de knop Opslaan

Stap 3: Testen en valideren

  1. Meld u aan bij Atlassian Beacon met behulp van een beheerdersaccount

  2. Navigeer naar SIEM doorsturen onder INSTELLINGEN

  3. Klik op de knop Testen direct naast de zojuist geconfigureerde webhook

  4. Ga naar Microsoft Sentinel

  5. Navigeer naar de zojuist geïnstalleerde logische app

  6. Controleer op de uitvoering van de logische app onder 'Uitvoeringsgeschiedenis'

  7. Controleer op logboeken onder de tabelnaam 'atlassian_beacon_alerts_CL' in Logboeken

  8. Als de analyseregel is ingeschakeld, moet de bovenstaande testwaarschuwing een incident hebben gemaakt in Microsoft Sentinel

Volgende stappen

Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.