Connecteur Atlassian Beacon Alerts pour Microsoft Sentinel

Atlassian Beacon est un produit cloud conçu pour la détection intelligente des menaces sur les plateformes Atlassian (Jira, Confluence, and Atlassian Admin). Il permet aux utilisateurs de détecter, d’enquêter et de répondre à l’activité d’un utilisateur à risque pour la suite de produits Atlassian. La solution est un connecteur de données personnalisé de DEFEND Ltd. utilisé pour afficher les alertes ingérées d’Atlassian Beacon vers Microsoft Sentinel via une application logique.

Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.

Attributs du connecteur

Attribut du connecteur Description
Table(s) Log Analytics atlassian_beacon_alerts_CL
Support des Règles de collecte de données Non prise en charge pour le moment
Pris en charge par DEFEND Ltd.

Exemples de requête

Atlassian Beacon Alerts

atlassian_beacon_alerts_CL 
| sort by TimeGenerated desc

Instructions d’installation du fournisseur

Étape 1 : Microsoft Sentinel

  1. Accédez à la nouvelle « Atlassian Beacon Integration » d’application logique installée

  2. Accédez à « Concepteur d’application logique »

  3. Développez « Lors de la réception d’une requête HTTP »

  4. Copiez l’« URL HTTP POST »

Étape 2 : Atlassian Beacon

  1. Connexion à Atlassian Beacon en utilisant un compte administrateur

  2. Accédez à « Transfert SIEM » sous PARAMÈTRES

  3. Collez l’URL copiée à partir de l’application logique dans la zone de texte

  4. Cliquez sur le bouton « Enregistrer »

Étape 3 : test et validation

  1. Connexion à Atlassian Beacon en utilisant un compte administrateur

  2. Accédez à « Transfert SIEM » sous PARAMÈTRES

  3. Cliquez sur le bouton « Test » à côté du webhook nouvellement configuré

  4. Accédez à Microsoft Sentinel

  5. Accédez à la nouvelle application logique installée

  6. Vérifiez l’exécution d’application logique sous « Historique des exécutions »

  7. Vérifiez les journaux sous le nom de table « atlassian_beacon_alerts_CL » dans « Journaux »

  8. Si la règle analytique a été activée, l’alerte Test ci-dessus doit avoir créé un incident dans Microsoft Sentinel

Étapes suivantes

Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.