Conector de alertas de baliza de Atlassian para Microsoft Sentinel

Atlassian Beacon es un producto en la nube creado para la detección inteligente de amenazas en las plataformas Atlassian (Jira, Confluence y Atlassian Administración). Esto puede ayudar a los usuarios a detectar, investigar y responder a la actividad de usuario de riesgo para el conjunto de productos atlassian. La solución es un conector de datos personalizado de DEFENDER Ltd. que se usa para visualizar las alertas ingeridas desde Atlassian Beacon a Microsoft Sentinel a través de una aplicación lógica.

Atributos del conector

Atributo del conector Descripción
Tabla de Log Analytics atlassian_beacon_alerts_CL
Compatibilidad con reglas de recopilación de datos No se admite actualmente.
Compatible con DEFEND Ltd.

Ejemplos de consultas

Alertas de baliza de Atlassian

atlassian_beacon_alerts_CL 
| sort by TimeGenerated desc

Instrucciones de instalación del proveedor

Paso 1: Microsoft Sentinel

  1. Vaya a la aplicación lógica recién instalada "Atlassian Beacon Integration"

  2. Vaya a "Diseñador de aplicaciones lógicas"

  3. Expanda "When a HTTP request is received" (Cuando se recibe una solicitud HTTP)

  4. Copia de la dirección URL de HTTP POST

Paso 2: Baliza atlassian

  1. Inicio de sesión en Atlassian Beacon mediante una cuenta de administrador

  2. Vaya a "Reenvío DE SIEM" en CONFIGURACIÓN.

  3. Pegue la dirección URL copiada de La aplicación lógica en el cuadro de texto.

  4. Haga clic en el botón "Guardar".

Paso 3: Pruebas y validación

  1. Inicio de sesión en Atlassian Beacon mediante una cuenta de administrador

  2. Vaya a "Reenvío DE SIEM" en CONFIGURACIÓN.

  3. Haga clic en el botón "Probar" situado junto al webhook recién configurado.

  4. Vaya a Microsoft Sentinel.

  5. Vaya a la aplicación lógica recién instalada.

  6. Comprobación de la ejecución de la aplicación lógica en "Historial de ejecuciones"

  7. Compruebe los registros en el nombre de la tabla "atlassian_beacon_alerts_CL" en "Registros".

  8. Si se ha habilitado la regla analítica, la alerta de prueba anterior debería haber creado un incidente en Microsoft Sentinel.

Pasos siguientes

Para obtener más información, vaya a la solución relacionada en Azure Marketplace.