セキュリティ ソリューションと標準を確認する
セキュリティに関心がおありですか? アトラシアンも関心があります。アトラシアンの取り組みと、お客様にもできることをご確認ください。
Guard Detect Add-on for Splunk は、Splunkでアラートにインデックスを作成できるようにする強力なサードパーティ統合です。このアドオンは、お客様の現場に対応し、アトラシアン クラウド環境の潜在的な脅威について警告します。
Guard Detect Add-on for Splunk を入手する
アプリのインストール方法は、Splunk のデプロイによって異なります。
アプリのインストール後、Splunk インスタンスを再起動して、正しく機能するかどうかをご確認ください。
Splunk アプリを接続するには、Atlassian アカウントで API トークンを作成する必要があります。Atlassian アカウントで API トークンを作成する方法
API トークンを作成して追加するには、次の手順に従います。
https://id.atlassian.com/manage-profile/security/api-tokens にログインします。
[API トークンの作成] をクリックします。
トークンの名前を入力します。後ほど必要になるので、名前を書き留めておきます。
API トークンをコピーします。これも後ほど必要となります。
Splunk で、[ Apps > Guard Detect Add-on for Splunk] を選択します。
追加 を選択します 。
API トークン設定の名前を入力します。
メールアドレスを入力します (トークンの作成に使用した Atlassian アカウント用のメール)。
先ほど作成した API トークンを入力します。
[追加] を選択して設定を保存します。
次に、 Guard Detect を入力として追加する必要があります。
入力を追加するには、次の手順に従います。
Splunk で、[ Apps > Guard Detect Add-on for Splunk] を選択します。
[入力] タブを選択します。
[新しい入力を作成] を選択します。
前のステップで作成した API トークンを選択します。
ワークスペース URL を https://detect-domain/w/your-workspace/alerts の形式で入力します。
入力の [名前] を決めます。
スクリプト入力を実行する [間隔] を秒単位で設定します。
アラート データの送信先となるインデックスを選択します。
アラート データ用のカスタム ソース タグを指定します (オプション)。
統合が正常に機能しているかを確認するには、次の手順に従います。
Splunk で、[ Apps > Guard Detect Add-on for Splunk] を選択します。
[入力ヘルス] タブを選択します。
エラーをチェックします。統合が機能している場合は、input ran successfully メッセージが表示されます。
これで、アプリがほぼリアルタイムで新しいアラートを継続的に監視し、インデックス化を実行するようになりました。実行される頻度は、入力の設定で指定した間隔によって異なります。
テスト アラートを送信するには、次の手順に従います。
Guard Detect で、[Integrations (統合)] > SIEM forwarding (SIEM 転送)] に移動します。
[テスト アラートを送信] を選択します。
統合が機能していれば、テスト アラートを検索できます。
統合を設定すると、選択したサードパーティ ツールにアラート データが送信されるようになります。 アラートのタイトル、説明、コンテキストが送信され、以下が含まれる場合があります。
アクターの名前とそのプロフィール写真
対象の名前 (個人、またはスペース、プロジェクト、ポリシーなどのエンティティ)
アクティビティが発生したサイト URL またはページ URL
アクターの Atlassian アカウント プロフィールの表示設定が優先されます。 アクターが自分のプロフィール写真をアトラシアン組織と共有しないことを選択している場合にはその設定が優先されます。
統合を設定する前に、このデータをサードパーティ ツールと共有することが適切であることを確認する必要があります。
この内容はお役に立ちましたか?