Teilen über


Atlassian Beacon Alerts-Connector für Microsoft Sentinel

Atlassian Beacon ist ein Cloudprodukt, das für die intelligente Erkennung von Bedrohungen auf den Atlassian-Plattformen (Jira, Confluence und Atlassian Admin) entwickelt wurde. Dies kann benutzende Personen dabei unterstützen, riskante Benutzeraktivitäten für die Atlassian-Produktsuite zu erkennen, zu untersuchen und darauf zu reagieren. Bei der Lösung handelt es sich um einen benutzerdefinierten Datenconnector von DEFEND Ltd., der zur Visualisierung der von Atlassian Beacon über eine Logic App in Microsoft Sentinel aufgenommenen Warnmeldungen verwendet wird.

Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.

Connectorattribute

Connectorattribut BESCHREIBUNG
Log Analytics-Tabellen atlassian_beacon_alerts_CL
Unterstützung für Datensammlungsregeln Derzeit nicht unterstützt
Unterstützt von DEFEND Ltd.

Abfragebeispiele

Atlassian Beacon Alerts

atlassian_beacon_alerts_CL 
| sort by TimeGenerated desc

Installationsanweisungen des Anbieters

Schritt 1: Microsoft Sentinel

  1. Navigieren Sie zur neu installierten Logik-App „Atlassian Beacon Integration“

  2. Navigieren Sie zu „Logik App Designer“

  3. Klappen Sie „Beim Empfang einer HTTP-Anforderung“ auf

  4. Kopieren Sie die „HTTP POST-URL“

Schritt 2: Atlassian Beacon

  1. Melden Sie sich mit einem Administratorkonto bei Atlassian Beacon an

  2. Navigieren Sie unter „EINSTELLUNGEN“ zu „SIEM-Weiterleitung“

  3. Fügen Sie die kopierte URL aus der Logik-App in das Textfeld ein

  4. Klicken Sie auf die Schaltfläche „Speichern“

Schritt 3: Testen und Tests und Validierung

  1. Melden Sie sich mit einem Administratorkonto bei Atlassian Beacon an

  2. Navigieren Sie unter „EINSTELLUNGEN“ zu „SIEM-Weiterleitung“

  3. Klicken Sie rechts neben dem neu konfigurierten Webhook auf die Schaltfläche „Testen“

  4. Navigieren sie zu Microsoft Sentinel

  5. Navigieren Sie zur neu installierten Logik-App

  6. Überprüfen Sie, ob die Logik-App unter „Ausführungsverlauf“ ausgeführt wird

  7. Suchen Sie nach Protokollen unter dem Tabellennamen „atlassian_beacon_alerts_CL“ in „Protokolle“

  8. Wenn die Analyseregel aktiviert wurde, sollte die oben genannte Testwarnung einen Vorfall in Microsoft Sentinel erstellt haben

Nächste Schritte

Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.