Conector de alertas do Atlassian Beacon para o Microsoft Sentinel

O Atlassian Beacon é um produto de nuvem criado para detecção inteligente de ameaças nas plataformas Atlassian (Jira, Confluence e Atlassian Admin). Isso pode ajudar os usuários a detectar, investigar e responder a atividades de usuários arriscadas para o pacote de produtos Atlassian. A solução é um conector de dados personalizado da DEFEND Ltd. que é usado para visualizar os alertas ingeridos do Atlassian Beacon para o Microsoft Sentinel por meio de um Aplicativo Lógico.

Este é um conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics atlassian_beacon_alerts_CL
Suporte às regras de coleta de dados Sem suporte no momento
Com suporte por DEFEND Ltd.

Exemplos de consulta

Alertas do Atlassian Beacon

atlassian_beacon_alerts_CL 
| sort by TimeGenerated desc

Instruções de instalação do fornecedor

Etapa 1: Microsoft Sentinel

  1. Navegue até o aplicativo lógico recém-instalado "Integração do Atlassian Beacon"

  2. Navegue até "Designer de aplicativo lógico"

  3. Expanda "Quando uma solicitação HTTP é recebida"

  4. Copie a "URL HTTP POST"

Etapa 2: Atlassian Beacon

  1. Faça logon no Atlassian Beacon usando uma conta de administrador

  2. Navegue até "Encaminhamento SIEM" em CONFIGURAÇÕES

  3. Cole a URL copiada do Aplicativo Lógico na caixa de texto

  4. Clique no botão "Salvar"

Etapa 3: Teste e validação

  1. Faça logon no Atlassian Beacon usando uma conta de administrador

  2. Navegue até "Encaminhamento SIEM" em CONFIGURAÇÕES

  3. Clique no botão "Testar" ao lado do webhook recém-configurado

  4. Navegue até o Microsoft Sentinel

  5. Navegue até o aplicativo lógico recém-instalado

  6. Verifique se o aplicativo lógico é executado em "Histórico de execuções"

  7. Verifique se há logs sob o nome da tabela "atlassian_beacon_alerts_CL" em "Logs"

  8. Se a regra de análise tiver sido habilitada, o alerta de teste acima deverá ter criado um incidente no Microsoft Sentinel

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.