Atlassian Jira Audit-anslutningsprogram (med Azure Functions) för Microsoft Sentinel
Atlassian Jira Audit-dataanslutningen ger möjlighet att mata in Jira Audit Records-händelser i Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen. Anslutningsappen ger möjlighet att hämta händelser som hjälper till att undersöka potentiella säkerhetsrisker, analysera ditt teams användning av samarbete, diagnostisera konfigurationsproblem med mera.
Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.
Anslutningsattribut
Anslutningsattribut | beskrivning |
---|---|
Programinställningar | JiraUsername JiraAccessToken JiraHomeSiteName WorkspaceID Arbetsytenyckel logAnalyticsUri (valfritt) |
Kod för Azure-funktionsapp | https://aka.ms/sentinel-jiraauditapi-functionapp |
Kusto-funktionsalias | JiraAudit |
Kusto-funktions-URL | https://aka.ms/sentinel-jiraauditapi-parser |
Log Analytics-tabeller | Jira_Audit_CL |
Stöd för regler för datainsamling | Stöds för närvarande inte |
Stöds av | Microsoft Corporation |
Exempel på frågor
Jira-granskningshändelser – alla aktiviteter
JiraAudit
| sort by TimeGenerated desc
Förutsättningar
Om du vill integrera med Atlassian Jira Audit (med Hjälp av Azure Functions) kontrollerar du att du har:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information om Azure Functions finns i dokumentationen.
- REST API-autentiseringsuppgifter/behörigheter: JiraAccessToken, JiraUsername krävs för REST API. Mer information om API finns i dokumentationen. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter.
Installationsanvisningar för leverantör
Kommentar
Den här anslutningsappen använder Azure Functions för att ansluta till Jira REST API för att hämta loggarna till Microsoft Sentinel. Detta kan leda till ytterligare kostnader för datainmatning. Mer information finns på prissättningssidan för Azure Functions.
(Valfritt steg) Lagra arbetsyta och API-auktoriseringsnycklar på ett säkert sätt eller token i Azure Key Vault. Azure Key Vault tillhandahåller en säker mekanism för att lagra och hämta nyckelvärden. Följ de här anvisningarna för att använda Azure Key Vault med en Azure-funktionsapp.
Kommentar
Den här dataanslutningsappen är beroende av en parser som baseras på en Kusto-funktion för att fungera som förväntat. Följ de här stegen för att skapa Kusto-funktionsaliaset JiraAudit
STEG 1 – Konfigurationssteg för Jira API
Följ anvisningarna för att hämta autentiseringsuppgifterna.
STEG 2 – Välj ETT av följande två distributionsalternativ för att distribuera anslutningsappen och den associerade Azure-funktionen
VIKTIGT: Innan du distribuerar dataanslutningsappen för arbetsytan måste du ha arbetsyte-ID:t och primärnyckeln för arbetsytan (kan kopieras från följande).
Alternativ 1 – Arm-mall (Azure Resource Manager)
Använd den här metoden för automatisk distribution av Jira Audit-dataanslutningsappen med hjälp av en ARM-mall.
Obs! Inom samma resursgrupp kan du inte blanda Windows- och Linux-appar i samma region. Välj en befintlig resursgrupp utan Windows-appar i den eller skapa en ny resursgrupp. 3. Ange JiraAccessToken, JiraUsername, JiraHomeSiteName (kort platsnamnsdel, som exempel HOMESITENAME från https://community.atlassian.com) och distribuera. 4. Markera kryssrutan märkt Jag godkänner de villkor som anges ovan. 5. Klicka på Köp för att distribuera.
Alternativ 2 – Manuell distribution av Azure Functions
Använd följande stegvisa instruktioner för att distribuera Jira Audit-dataanslutningen manuellt med Azure Functions (distribution via Visual Studio Code).
1. Distribuera en funktionsapp
Obs! Du måste förbereda VS-kod för Azure-funktionsutveckling.
Ladda ned Azure Function App-filen. Extrahera arkivet till din lokala utvecklingsdator.
Starta VS Code. Välj Arkiv på huvudmenyn och välj Öppna mapp.
Välj mappen på den översta nivån från extraherade filer.
Välj Azure-ikonen i aktivitetsfältet och välj sedan knappen Distribuera till funktionsapp i området Azure: Functions. Om du inte redan är inloggad väljer du Azure-ikonen i aktivitetsfältet. I området Azure: Functions väljer du Logga in på Azure Om du redan är inloggad går du till nästa steg.
Ange följande information i meddelanderutorna:
a. Välj mapp: Välj en mapp från arbetsytan eller bläddra till en som innehåller din funktionsapp.
b. Välj Prenumeration: Välj den prenumeration som ska användas.
c. Välj Skapa ny funktionsapp i Azure (välj inte alternativet Avancerat)
d. Ange ett globalt unikt namn för funktionsappen: Ange ett namn som är giltigt i en URL-sökväg. Namnet du skriver verifieras för att se till att det är unikt i Azure Functions. (t.ex. JiraAuditXXXXX).
e. Välj en körning: Välj Python 3.8.
f. Välj en plats för nya resurser. För bättre prestanda och lägre kostnader väljer du samma region där Microsoft Sentinel finns.
Distributionen påbörjas. Ett meddelande visas när funktionsappen har skapats och distributionspaketet har tillämpats.
Gå till Azure-portalen för konfigurationen av funktionsappen.
2. Konfigurera funktionsappen
- I funktionsappen väljer du funktionsappens namn och väljer Konfiguration.
- På fliken Programinställningar väljer du ** Ny programinställning**.
- Lägg till var och en av följande programinställningar individuellt med sina respektive strängvärden (skiftlägeskänsliga): JiraUsername JiraAccessToken JiraHomeSiteName WorkspaceID WorkspaceKey logAnalyticsUri (valfritt)
- Använd logAnalyticsUri för att åsidosätta LOG Analytics API-slutpunkten för dedikerade moln. För offentliga moln lämnar du till exempel värdet tomt. för Azure GovUS-molnmiljö anger du värdet i följande format:
https://<CustomerId>.ods.opinsights.azure.us
. 3. När alla programinställningar har angetts klickar du på Spara.
Nästa steg
Mer information finns i den relaterade lösningen på Azure Marketplace.