Atlassian Beacon Alerts-Connector für Microsoft Sentinel
Atlassian Beacon ist ein Cloudprodukt, das für die intelligente Erkennung von Bedrohungen auf den Atlassian-Plattformen (Jira, Confluence und Atlassian Admin) entwickelt wurde. Dies kann benutzende Personen dabei unterstützen, riskante Benutzeraktivitäten für die Atlassian-Produktsuite zu erkennen, zu untersuchen und darauf zu reagieren. Bei der Lösung handelt es sich um einen benutzerdefinierten Datenconnector von DEFEND Ltd., der zur Visualisierung der von Atlassian Beacon über eine Logic App in Microsoft Sentinel aufgenommenen Warnmeldungen verwendet wird.
Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.
Connectorattribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | atlassian_beacon_alerts_CL |
Unterstützung für Datensammlungsregeln | Derzeit nicht unterstützt |
Unterstützt von | DEFEND Ltd. |
Abfragebeispiele
Atlassian Beacon Alerts
atlassian_beacon_alerts_CL
| sort by TimeGenerated desc
Installationsanweisungen des Anbieters
Schritt 1: Microsoft Sentinel
Navigieren Sie zur neu installierten Logik-App „Atlassian Beacon Integration“
Navigieren Sie zu „Logik App Designer“
Klappen Sie „Beim Empfang einer HTTP-Anforderung“ auf
Kopieren Sie die „HTTP POST-URL“
Schritt 2: Atlassian Beacon
Melden Sie sich mit einem Administratorkonto bei Atlassian Beacon an
Navigieren Sie unter „EINSTELLUNGEN“ zu „SIEM-Weiterleitung“
Fügen Sie die kopierte URL aus der Logik-App in das Textfeld ein
Klicken Sie auf die Schaltfläche „Speichern“
Schritt 3: Testen und Tests und Validierung
Melden Sie sich mit einem Administratorkonto bei Atlassian Beacon an
Navigieren Sie unter „EINSTELLUNGEN“ zu „SIEM-Weiterleitung“
Klicken Sie rechts neben dem neu konfigurierten Webhook auf die Schaltfläche „Testen“
Navigieren sie zu Microsoft Sentinel
Navigieren Sie zur neu installierten Logik-App
Überprüfen Sie, ob die Logik-App unter „Ausführungsverlauf“ ausgeführt wird
Suchen Sie nach Protokollen unter dem Tabellennamen „atlassian_beacon_alerts_CL“ in „Protokolle“
Wenn die Analyseregel aktiviert wurde, sollte die oben genannte Testwarnung einen Vorfall in Microsoft Sentinel erstellt haben
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.