Atlassian Beacon Alerts-anslutningsprogram för Microsoft Sentinel
Atlassian Beacon är en molnprodukt som är byggd för intelligent hotidentifiering på Atlassian-plattformarna (Jira, Confluence och Atlassian Admin). Detta kan hjälpa användare att identifiera, undersöka och svara på riskfyllda användaraktiviteter för atlassiansk produktsvit. Lösningen är en anpassad dataanslutning från DEFEND Ltd. som används för att visualisera aviseringar som matas in från Atlassian Beacon till Microsoft Sentinel via en logikapp.
Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.
Anslut ellerattribut
Anslut ellerattribut | beskrivning |
---|---|
Log Analytics-tabeller | atlassian_beacon_alerts_CL |
Stöd för regler för datainsamling | Stöds för närvarande inte |
Stöds av | DEFEND Ltd. |
Exempel på frågor
Atlassian Beacon-aviseringar
atlassian_beacon_alerts_CL
| sort by TimeGenerated desc
Installationsanvisningar för leverantör
Steg 1: Microsoft Sentinel
Gå till den nyligen installerade Logikappen "Atlassian Beacon-integrering"
Gå till Logikappdesignern
Expandera "När en HTTP-begäran tas emot"
Kopiera HTTP POST-URL:en
Steg 2: Atlassian Beacon
Logga in på Atlassian Beacon med ett administratörskonto
Navigera till "SIEM-vidarebefordran" under INSTÄLLNINGAR
Klistra in den kopierade URL:en från logikappen i textrutan
Klicka på knappen Spara
Steg 3: Testning och validering
Logga in på Atlassian Beacon med ett administratörskonto
Navigera till "SIEM-vidarebefordran" under INSTÄLLNINGAR
Klicka på knappen Test bredvid den nyligen konfigurerade webhooken
Gå till Microsoft Sentinel
Navigera till den nyligen installerade logikappen
Kontrollera om logikappen körs under "Körningshistorik"
Sök efter loggar under tabellnamnet "atlassian_beacon_alerts_CL" i "Loggar"
Om analysregeln har aktiverats bör ovanstående testavisering ha skapat en incident i Microsoft Sentinel
Nästa steg
Mer information finns i den relaterade lösningen på Azure Marketplace.