次の方法で共有


Microsoft Sentinel 用 Atlassian Beacon アラート コネクタ

Atlassian Beacon は、Atlassian プラットフォーム (Jira、Confluence、Atlassian Admin) の全体でインテリジェントな脅威の検出用に構築されたクラウド製品です。 これにより、ユーザーは Atlassian 製品のスイートにおける危険なユーザー アクティビティを検出、調査、対応することができます。 このソリューションは、ロジック アプリを介して Atlassian Beacon から Microsoft Sentinel に取り込まれたアラートを視覚化するために使用される、DEFEND Ltd. のカスタム データ コネクタです。

これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。

コネクタの属性

コネクタ属性 説明
Log Analytics テーブル atlassian_beacon_alerts_CL
データ収集ルールのサポート 現在、サポートされていません
サポートしているもの DEFEND Ltd.

クエリのサンプル

Atlassian Beacon アラート

atlassian_beacon_alerts_CL 
| sort by TimeGenerated desc

ベンダーのインストール手順

手順 1: Microsoft Sentinel

  1. 新しくインストールされたロジック アプリ [Atlassian Beacon Integration] に移動します

  2. [Logic app designer] に移動します

  3. [HTTP 要求の受信時] を展開します

  4. [HTTP POST URL] をコピーします。

手順 2: Atlassian Beacon

  1. 管理者アカウントを使用して Atlassian Beacon にログインします

  2. [設定] の下の [SIEM 転送] に移動します

  3. ロジック アプリからコピーした URL をテキスト ボックスに貼り付けます

  4. [保存] ボタンをクリックします

手順 3: テストおよび検証

  1. 管理者アカウントを使用して Atlassian Beacon にログインします

  2. [設定] の下の [SIEM 転送] に移動します

  3. 新しく構成された Webhook のすぐ横にある [テスト] ボタンをクリックします

  4. Microsoft Sentinel に移動します

  5. 新しくインストールされたロジック アプリに移動します

  6. [実行履歴] でロジック アプリの実行を確認します

  7. [ログ] のテーブル名 'atlassian_beacon_alerts_CL' の下にあるログを確認します

  8. 分析ルールが有効になっている場合は、上記のテスト アラートによって Microsoft Sentinel にインシデントが作成されます

次のステップ

詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。