We’re renaming ‘products’ to ‘apps’

Atlassian 'products’ are now ‘apps’. You may see both terms used across our documentation as we roll out this terminology change. Here’s why we’re making this change

アラートを表示する

特定のユーザー アクティビティや機密性が高いと思われるデータが組織全体で検出されたときにアラートが送信されます。 アラートには、誰がアクティビティを実行したか、何をしたか、いつ、どこで行ったかに関する情報が含まれています。

組織で設定されているサード パーティ統合によっては、Slack や Microsoft Teams などのチャット ツール、SIEM やその他のツールの通知を介して、Guard Detectアラート リストにアラートが表示される場合があります。

この操作を実行できるユーザー
ロール: 組織管理者, Guard Detect 管理者
Atlassian Cloud: Atlassian Guard Premium
Atlassian Government Cloud: 利用できません

アラートのリストを表示する

アラートを表示するには、次の手順を実行します。

  1. Guard Detect で、 ヘッダーの [アラート ] に移動します。

  2. 表示するアラートを選択します。

アラートは時系列で表示されます。タイトルや ID で検索したり、イベントの時間、製品、アクター、アラートの種類などでフィルタリングしたりできます。

4 つのサンプル アラートが表示されているアラート リスト。

アラートの構造

調査を始めるために必要なものがすべて揃えられるように、アラートは最も重要な情報が表示されるように設計されています。 表示されるデータは、そのアラート タイプに最も関連性が高いものによって異なります。

アラートに含まれる情報の要約は次のとおりです。この例では、コンテンツ スキャンの検出によって生成されたアラートを使用しました。

画面の各セクションに 2 列にわたって上から下に番号が付けられたサンプル アラート
  1. アラートのタイトルと説明: 誰がアクションを実行し、何をしたかがわかる大まかな要約。

  2. プレビューまたはビジュアル: アラートの件名やコンテキストを理解するのに役立つ件名や追加データのプレビュー。

  3. 推奨される調査手順: より多くの情報を収集し、アラートが想定内の行動なのか脅威なのかを判断するのに役立つ手順。

  4. 重要である理由: 検出されている脅威を理解するのに役立つ追加情報。

  5. 推奨される修復オプション: リスクの軽減や脅威の修復に役立つ一般的な対策にすばやくアクセスできます。

  6. アラート ステータス: アラートにマークを付けて、チームで調査のステータスを把握できるようにします。

  7. アクター アクティビティ: アクターの最近のアクティビティのタイムライン。 ほぼ同時期に生成された監査ログ イベントとアラートが含まれます。

  8. アクターの要約: 最も重要なアクターの詳細へのクイック リファレンス。 アクターの名前を入力すると、より詳細な情報が記載されたアクター プロファイルが表示されます。

  9. アラートの詳細: アラートに関する追加のコンテキストと、イベントが発生したサイト。

アラートの利用可能期間

アラートは 180 日間アラート リストに残ります。 アラート データの多くは製品とアトラシアンの管理の監査ログ データから取得されるため、これらのログの保持期間はアラートで利用できるデータに影響します。

アラートをさらに長期にわたって保持する必要がある場合は、統合を使用してアラートをサードパーティ ツールに送信することを検討してください。

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。