Condividi tramite


Connettore di avvisi di Atlassian Beacon per Microsoft Sentinel

Atlassian Beacon è un prodotto cloud progettato per il rilevamento intelligente delle minacce nelle piattaforme Atlassian (Jira, Confluence e Atlassian Amministrazione). Ciò consente agli utenti di rilevare, analizzare e rispondere alle attività utente rischiose per la suite di prodotti Atlassian. La soluzione è un connettore dati personalizzato di DEFEND Ltd. usato per visualizzare gli avvisi inseriti da Atlassian Beacon a Microsoft Sentinel tramite un'app per la logica.

Si tratta di contenuto generato automaticamente. Per le modifiche, contattare il provider di soluzioni.

attributi Connessione or

Attributo Connessione or Descrizione
Tabelle di Log Analytics atlassian_beacon_alerts_CL
Supporto delle regole di raccolta dati Non è al momento supportato
Supportata da: DEFEND Ltd.

Esempi di query

Avvisi di Atlassian Beacon

atlassian_beacon_alerts_CL 
| sort by TimeGenerated desc

Istruzioni di installazione fornitore

Passaggio 1: Microsoft Sentinel

  1. Passare all'app per la logica appena installata 'Atlassian Beacon Integration'

  2. Passare a "Progettazione app per la logica"

  3. Espandere "Quando viene ricevuta una richiesta HTTP"

  4. Copiare l'URL POST HTTP

Passaggio 2: Atlassian Beacon

  1. Accedere a Atlassian Beacon usando un account amministratore

  2. Passare a "Inoltro SIEM" in edizione Standard TTINGS

  3. Incollare l'URL copiato dall'app per la logica nella casella di testo

  4. Fare clic sul pulsante "Salva"

Passaggio 3: Test e convalida

  1. Accedere a Atlassian Beacon usando un account amministratore

  2. Passare a "Inoltro SIEM" in edizione Standard TTINGS

  3. Fare clic sul pulsante "Test" accanto al webhook appena configurato

  4. Passare a Microsoft Sentinel

  5. Passare all'app per la logica appena installata

  6. Verificare la presenza dell'esecuzione dell'app per la logica in "Cronologia esecuzioni"

  7. Verificare la presenza di log nel nome della tabella 'atlassian_beacon_alerts_CL' in 'Logs'

  8. Se la regola analitica è stata abilitata, l'avviso di test precedente dovrebbe aver creato un evento imprevisto in Microsoft Sentinel

Passaggi successivi

Per altre informazioni, vedere la soluzione correlata in Azure Marketplace.