Jira Service Management の管理者向けの利用開始ガイド
最初に、Jira Service Management の使用を開始する方法を確認します。
この記事では、Jira Service Management Cloud の一部のお客様に段階的に展開されている、Jira Service Management でネイティブに利用できる新しいアラート機能を取り上げています。ご利用のサイトにはまだ表示されていないか、利用できない可能性があります。
Jira Service Management offers a webhook integration with Microsoft Sentinel. Jira Service Management acts as a dispatcher for Microsoft Sentinel incidents, determines the right people to notify based on on-call schedules, notifies via email, text messages (SMS), phone calls, and iOS and Android push notifications, and escalates alerts until the alert is acknowledged or closed.
When an incident is created in Microsoft Sentinel, an alert is created in Jira Service Management.
When an incident is closed in Microsoft Sentinel, the related alert is closed in Jira Service Management.
Microsoft Sentinel is an API-based integration. Setting it up involves the following steps:
Add a Microsoft Sentinel integration in Jira Service Management
Configure the integration in Microsoft Sentinel
双方向統合は Free プランと Standard プランではサポートされていません。他のすべての統合は Free と Standard でチーム レベルでサポートされています。ただし、送信統合を機能させるには、上位のプランにアップグレードする必要があります。Settings (歯車アイコン) > Products (Jira 設定の下) > OPERATIONS からサイト レベルで統合を追加できるのは、Premium プランと Enterprise プランのみです。
統合をチームの運用ページから追加すると、そのチームが統合の所有者になります。つまり、Jira Service Management は、この統合を通じて受信したアラートをチームにのみ割り当てます。
To add a Microsoft Sentinel integration in Jira Service Management, complete the following steps:
チームの運用ページに移動します。
左側のナビゲーション パネルで、[統合]、[統合を追加] の順に選択します。
Run a search and select “Microsoft Sentinel”.
次の画面で、統合の名前を入力します。
オプション: 特定のチームが統合からのアラートを受信するようにする場合は、[Assignee team (担当者チーム)] のチームを選択します。
[続行] を選択します。
この時点で、統合が保存されます。
Expand the Steps to configure the integration section and copy the API key.
You will use this key while configuring the integration in Microsoft Sentinel later.
[統合をオンにする] を選択します。
統合のために作成したルールは、統合をオンにした場合にのみ機能します。
To configure the integration of Microsoft Sentinel with Jira Service Management, complete the following steps:
Create a logic app using Azure Deploy Template.
Enter values for Subscription and Resource Group.
Enter a name in Logic App Name.
Paste the URL previously copied from Compass into Endpoint.
Select Review + create.
[作成] を選択します。
Go to the API Connection resource created from the template.
Select General and then Edit API connection.
Authorize the connection and select Save.
Go to the Sentinel workspace. Under Configuration, select Automation.
Select Create and then Automation Rule.
Under Actions, select Run Playbook and select the logic app created from the template.
[適用] を選択します。
Create a second automation rule.
For Trigger, select When incident is updated .
Add a new condition. Select Condition and then Condition (And) with the field Status Changed.
[適用] を選択します。
(JSON 形式)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
{
"id": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"description": "This is a demo incident",
"title": "My incident",
"severity": "Low",
"status": "New",
"incidentUrl": "https://portal.azure.com/#asset/Microsoft_Azure_Security_Insights/Incident/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/incidents/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"labels": [
{
"labelName": "My label",
"labelType": "User"
}
],
"resourceGroupName": "myRg",
"workspaceName": "myWorkspace",
"subscriptionId": "d0cfe6b2-9ac0-4464-9919-dccaee2e48c0"
}
この内容はお役に立ちましたか?