Jira ITSM

Keeper Securityアラートを実行可能なチケットへ変換するJira向け自動セキュリティインシデント管理

概要

Keeper Security ITSM連携は、Forgeベースのアプリケーションであり、Keeper Securityのセキュリティアラートを自動的に実行可能なJiraチケットへ変換します。本連携により、セキュリティ担当者、IT管理者、コンプライアンス担当者は、手動でチケットを作成することなく、セキュリティインシデントへ即時対応できます。すべてのアラートを確実に把握し、コンプライアンス要件に対応する完全な監査証跡を維持できます。

主な機能

チケットの自動作成 Webhookを通じてKeeperからセキュリティアラートを受信し、監査証跡として生のJSONペイロードを含む詳細情報付きでJiraチケットを自動作成します。

柔軟なフィールドマッピング Keeperのアラートフィールド (alert_namedescriptionaudit_eventusernameremote_addresstimestamp など) を、標準フィールドおよびカスタムフィールドを含む任意のJiraフィールドにマッピングできます。

優先度の自動割り当て Keeperのイベントカテゴリに基づいてJiraの優先度を自動割り当てします (例 データ侵害 → Highest、通常監査 → Low)。

既定の課題タイプ設定 すべてのKeeperアラートに対して既定のJira課題タイプ (Epic、Story、Task、Bug など) を構成できます。課題タイプは選択したプロジェクトに基づいて自動設定されます。

プロジェクト横断対応 チーム管理プロジェクトおよび会社管理プロジェクトの両方に対応します。

テスト機能 Webhook構成およびチケット作成を本番導入前に確認できるテスト機能を備えています。

Webhook認証 Bearerトークン認証によりWebhookエンドポイントを保護します。管理画面からトークンの生成、再生成、無効化を行い、不正アクセスを防止できます。

要件

Keeper Securityアカウント

サブスクリプション ARAM (高度なレポートとアラートモジュール) を含むKeeperエンタープライズまたはKeeperPAMのサブスクリプションが必要です。

管理者アクセス Webhook構成のため、Keeper Security管理コンソールへのアクセスが必要です。

前提知識 Keeperのアラートタイプおよびイベントカテゴリに関する理解が必要です。

Jira Cloudインスタンス

プラットフォーム Jira Cloudアカウント

権限 プロジェクト管理者またはJira管理者権限

プロジェクト 適切な課題タイプが構成されたJiraプロジェクトが少なくとも1つ必要です。

対応プラットフォーム

本連携はAtlassian Forgeプラットフォーム上で動作します。

Jira Cloud

項目
対応内容

Plans (プラン)

Free、Standard、Premium、Enterprise

Project Types (プロジェクトタイプ)

Team管理プロジェクトおよびCompany管理プロジェクト

Regions (リージョン)

すべてのAtlassian Cloudリージョン (US、EU、APAC)

対応ブラウザ

プラットフォーム
ブラウザ

デスクトップ

Chrome 90以降、Firefox 88以降、Safari 14以降、Edge 90以降

モバイル

iOS Safari 14以降、Chrome Mobile 90以降

要件

Jiraの要件

要件
詳細

Jira Cloud

すべてのプラン (Free、Standard、Premium、Enterprise) に対応

APIアクセス

REST API v3が有効 (既定で有効)

カスタムフィールド

Standardプラン以上で利用可能

Keeper Securityの要件

要件
詳細

エンタープライズプラン

Webhook機能の利用に必要

管理者アクセス

Webhook構成に必要

アラートタイプ

少なくとも1つのアラートタイプが構成済みであること

インストール

1. Marketplaceに移動

  1. Keeper Security ITSM」を検索します。

  2. アプリのページをクリックします。

2. アプリのインストール

  1. [Get it now] または [Try it free] をクリックします。

  2. ドロップダウンからご利用のJiraサイトを選択します。

  3. [Install app] をクリックします。

  4. インストールが完了するまで待機します (約30~60秒)。

3. 権限の付与

本アプリは以下の権限を要求します。

権限
用途

read:jira-work

課題およびプロジェクトの参照

write:jira-work

課題の作成および更新

read:jira-user

ユーザー情報の参照

storage:app

構成データの保存

[Accept] をクリックして権限を付与します。

4. インストールの確認

  1. Jira設定 (⚙️) に移動します。

  2. [Apps][Manage apps] をクリックします。

  3. インストール済みアプリ一覧に「Keeper Security ITSM」が表示されていることを確認します。

認証

本連携はForgeの組み込み認証機能を使用します。追加の認証設定は不要です。

  1. [Settings] (⚙️) → [Apps] → [Keeper Security ITSM] に移動します。

  2. 表示された場合は、[Allow access] をクリックして権限を付与します。

構成

1. 管理画面へのアクセス

  1. Jiraインスタンスを開きます。

  2. [Settings] (⚙️) → [Apps] に移動します。

  3. サイドバーから [Keeper Security ITSM] をクリックします。

  4. 画面には次の2つのタブが表示されます。

    • Web Trigger Setup (ウェブトリガのセットアップ)

    • Advanced Configuration (詳細な構成)

2. 対象プロジェクトの構成

対象プロジェクトの選択

  1. [Web Trigger Setup] タブをクリックします。

  2. [Target Project] のドロップダウンをクリックします。

  3. チケットを作成するJiraプロジェクトを選択します。

    • 例: SEC - Security Operations

既定の課題タイプの選択

  1. プロジェクトを選択すると、[Default Issue Type] のドロップダウンに、そのプロジェクトで利用可能な課題タイプが自動表示されます。

  2. すべてのKeeperアラートに対して使用する課題タイプを選択します。

    • 「Task」または「Incident」を推奨

    • サブタスクタイプは親イシューが必要なため対象外です。

構成の保存

  1. [Save Configuration] ボタンをクリックします。

  2. 成功通知が表示されるまで待機します。

  3. 以後、すべてのKeeperアラートは、選択した課題タイプでチケットが作成されます。

手順3 Webhookの構成

Webhook URLのコピー

  1. 保存ボタンの下にWeb Trigger URLが表示されます。

  • 形式: https://[your-site].atlassian.net/.../keeper-webhook

  1. コピーアイコンをクリックするか、手動で選択してコピーします。

  2. このURLをKeeper側の構成で使用するため保存します。

circle-info

このURLを知っている第三者が、不正にJiraプロジェクトへチケットを作成できる可能性があります。URLは機密情報として厳重に管理してください。

Webhook認証の構成 (推奨)

不正アクセスを防ぐため、Bearerトークン認証でWebhookエンドポイントを保護します。

認証トークンの生成

  1. [Webhook Authentication] セクションでステータスバッジを確認します。

    • NOT CONFIGURED」(黄色) トークン未設定、Webhookは公開状態

    • ENABLED」(緑色) トークン認証が有効

  2. [Generate Token] をクリックします。

  3. 表示されたトークンをすぐにコピーします (表示は一度のみ)。

  4. Keeper構成用として安全に保管します。

トークン管理

操作
説明

Generate Token

64文字の新しいセキュアトークンを生成

Regenerate Token

既存トークンを無効化し、新しいトークンを生成

Revoke Token

認証を無効化 (確認が必要)

circle-exclamation
トークン未構成
トークン有効化

4. Keeper Security Webhookの構成

  1. Keeper管理コンソールにログインします。

  2. [レポートとアラート] に移動します。

  3. [アラート][アラートを追加] → 対象のアラートを選択 (例 BreachWatch Detection)

  4. [アラート][アラートを追加][受信者を追加] を選択します。

  5. 以下の内容を入力します。

    • 名前: Keeper ITSM Alerts (Jiraチケットのタイトルに表示されます)

    • Webhook URL: Jiraアプリで取得したURLを貼り付け

    • Token: Jiraアプリで生成したトークンを貼り付け

    • HTTPボディ: 空欄のまま

    • Webhook構成を保存します。

イベントの選択
Webhook構成

5. 接続テスト

本番アラートを受信する前に、連携をテストします。

オプション1. 組み込みテストボタンの使用

  1. Keeper ITSMアプリで [Development Tools] セクションまでスクロールします。

  2. [Test Web Trigger] をクリックします。

  3. 成功通知が表示されることを確認します。

  4. Jiraプロジェクトボードに移動します。

  5. テストチケットが作成されていることを確認します (例: OPS-1: Security Alert: Test Event)。

circle-info

テストボタンはトークン認証をバイパスします (内部呼び出し)。認証を含めたエンドツーエンドの確認には、方法2を使用してください。

オプション2. curlコマンドの使用

curlを使用して、認証付きでWebhookをテストします。

認証トークンを使用する場合

circle-check

使用方法

基本ワークフロー

本連携は、次の自動ワークフローに従って動作します。

Keeper SecurityアラートWebhook + 認証トークンForgeアプリJiraチケット自動作成

Keeper Securityで構成済みのイベント (ログイン失敗、BreachWatchアラートなど) が検出されると、次の処理が実行されます。

  1. KeeperがAuthorizationヘッダー付きでWebhook経由のアラートデータを送信

  2. ForgeアプリがBearerトークンを検証 (構成されている場合)

  3. アプリがペイロードを検証し、処理を実行

  4. フィールドをマッピングし、課題タイプおよび優先度を決定

  5. すべてのアラート詳細を含むJiraチケットを自動作成

  6. チームへ通知が送信され、即時対応が可能

Keeper ITSM連携により生成されるJiraチケットの例

カスタムフィールドの作成

カスタムフィールドは、標準のJiraフィールドに収まらないKeeper固有のデータを保存するために使用します。

推奨カスタムフィールド

フィールド名
種類
用途

Remote IP Address

テキスト

イベントの送信元IPアドレス

192.168.1.100

Event Category

選択リスト

Keeperアラートのカテゴリ

securityauditbreach

Security Event Type

テキスト

具体的なイベント種別

audit_user_failed_login

Device Name

テキスト

アラートを発生させたデバイス名

John-MacBook-Pro

Alert Timestamp

日時

元のアラート発生時刻

2025-01-15T14:30:00Z

Alert Severity

選択リスト

重大度レベル

criticalhighmediumlow

Jiraでのカスタムフィールド作成

カスタムフィールドを設定するには、Keeper Security ITSMアプリケーションを開き、[Advanced Configuration] 画面を選択します。

手順
操作
詳細

1. 移動

[Settings] (⚙️) → [Issues][Custom fields]

カスタムフィールド管理画面を開きます

2. 作成

[Create custom field] をクリック

フィールドタイプを選択 (Text、Date、Select List、URL)

3. 構成

名前、説明、選択肢を入力

例: Remote IP Address

4. 関連付け

プロジェクトおよび課題タイプに関連付け

対象プロジェクトを選択

5. 確認

テスト課題を作成して表示を確認

フィールドがマッピング可能な状態になります

circle-info

カスタムフィールドの作成には、グローバルフィールドの場合はJira管理者権限、プロジェクト固有フィールドの場合はプロジェクト管理者権限が必要です。

フィールドマッピングの構成

KeeperのアラートデータをJiraフィールドへマッピングし、自動入力を設定します。

フィールドマッピング画面へのアクセス

  1. [Advanced Configuration] タブを開きます。

  2. [Field Mapping] サブタブをクリックします。

  3. Keeperペイロードフィールドの一覧を確認します。

マッピング構成例

Keeperフィールド
マッピング
Jiraフィールド

alert_name

Summary

description

Description

audit_event

Security Event Type (カスタム)

username

Reporterまたはカスタムフィールド

remote_address

Remote IP Address (カスタム)

timestamp

Alert Timestamp (カスタム)

設定手順

  1. Keeperフィールド一覧から対象フィールドを確認します。

  2. 各フィールド横のドロップダウンをクリックします。

  3. マッピング先のJiraフィールド (標準またはカスタム) を選択します。

  4. 設定後、[Save Mappings] をクリックします。

優先度マッピング

Keeperのイベントカテゴリに基づき、Jiraの優先度を自動設定します。

  1. [Priority Mapping] タブをクリックします。

  2. イベントカテゴリと優先度のマッピング例

イベントカテゴリ
マッピング
Jira優先度

data_breach

Highest

password_breach

Highest

unauthorized_access

High

suspicious_activity

High

policy_violation

Medium

audit_user_login

Low

  1. [Save Priority Mappings] をクリックします。

イベントカテゴリ
Jira課題タイプ

data_breach

Incident

password_breach

Incident

policy_violation

Task

audit_user_login

Sub-task

完全なワークフロー例

状況: 監査アラート再開 → Jiraチケットの自動作成

ワークフロー概要

フェーズ
発生内容
結果

1. 初期設定 (一度のみ)

アプリ内でフィールド/優先度/課題タイプのマッピングを構成

アラート受信準備完了

2. アラート発生

Keeperが管理者による監査アラート再開を検知

アラート生成

3. Webhook送信

KeeperがAuthorizationヘッダー付きでWebhook URLへデータ送信

データを安全に送信

4. 認証検証

アプリがBearerトークンを検証 (構成済みの場合)

リクエスト認証完了

5. アプリ処理

ペイロード検証、フィールドマッピング、優先度適用

チケット作成準備完了

6. チケット作成

Jiraチケットを自動作成 (アラート詳細を含む)

チームへ通知

7. チーム対応

運用チームが確認・対応

インシデント解決

アラートフローの例

Keeperアラートデータ

作成されるJiraチケット例 (OPS-3346)

フィールド
取得元

Type

Task

既定の課題タイプ

Summary

Jira Alerts: audit_alert_resumed

alert_name + audit_event

Description

アラート詳細 + 完全なJSONペイロード

アラートデータ

Security Event Type

audit_alert_resumed

audit_event (カスタムフィールド)

Remote Address

110.227.52.162

remote_address (カスタムフィールド)

Timestamp

2025-11-05 05:00:28

timestamp

Status

Pending

既定ワークフローステータス

取得される主な情報

  • アラート種別: audit_alert_resumed

  • アラート名: Jira Alerts

  • ユーザー: [email protected]

  • タイムスタンプ: 2025-11-05T05:00:28.091Z

  • 送信元: Keeper Security

  • 完全なJSONペイロード: 完全なJSON (監査証跡として保存)

対応タイムライン

時間
アクション
担当

T+0秒

Keeperでアラート検知

Keeper Security

T+2秒

Jiraチケット OPS-3346 自動作成

Forgeアプリ

T+1分

運用チームへ通知

Jira

T+5分

監査アクティビティ確認

運用チーム

T+15分

調査完了、チケット解決

運用チーム

circle-check

対応アラート

本連携は、Keeper Securityの300種類以上の詳細なイベントタイプに対応しています。

ロールベースのアクセス制御

本連携では、構成設定を保護するためにロールベースのアクセス制御 (RBAC) を実装しています。

権限レベル

ユーザーロール
アクセスレベル

Jira管理者

すべての構成に対するフルアクセス

プロジェクト管理者

アクセス拒否画面を表示

一般ユーザー

アクセス拒否画面を表示

保護対象

項目
保護内容

すべての構成保存操作

Jira管理者権限が必要

プロジェクトおよび課題タイプの選択

Jira管理者権限が必要

フィールドマッピング構成

Jira管理者権限が必要

優先度マッピング構成

Jira管理者権限が必要

構成リセット機能

Jira管理者権限が必要

トラブルシューティング

Allow accessボタンが繰り返し表示される

原因

開発環境で実行している、または管理者同意が未付与

対処方法

  • 開発環境を使用している場合は本番環境へデプロイ

  • Jira管理者として管理者同意を付与

  • 本番環境では一度の同意で全ユーザーが利用可能

カスタムフィールドがマッピング一覧に表示されない

原因

フィールドが対象プロジェクトまたは課題タイプに関連付けられていない

対処方法

  • 対象プロジェクトにフィールドが関連付けられていることを確認

  • 対象の課題タイプに関連付けられていることを確認

  • アプリページを再読み込み

  • ブラウザキャッシュを削除

テストWebhookが失敗する

原因

構成未保存、または課題タイプの不一致

対処方法

  • プロジェクトが選択され保存されていることを確認

  • 課題タイプがプロジェクト内に存在することを確認

  • [Reset Configuration] をクリックしてマッピングを再生成

  • ブラウザコンソールでエラーを確認

チケットは作成されるがフィールドが空

原因

フィールドマッピング未保存、または対象フィールドが存在しない

対処方法

  • フィールドマッピングが保存されていることを確認

  • Jiraにカスタムフィールドが存在することを確認

  • Keeperのペイロードに対象フィールドが含まれていることを確認

  • Keeper管理コンソールでWebhookペイロードを確認

Jira内でアプリが見つからない

原因

アプリが有効化されていない、または権限不足

対処方法

  • [Settings][Apps][Manage apps] に移動

  • 「Keeper Security ITSM」が有効化されていることを確認

  • プロジェクト管理者権限があることを確認

  • [Settings][Apps] (サイドバー) からアクセス

管理者だがアクセス拒否と表示される

原因

プロジェクト管理者権限のみで、Jira管理者権限がない

対処方法

  • 「Jira Administrator」グローバル権限が付与されていることを確認

  • ブラウザコンソールでAPIエラーを確認

  • アプリに必要なスコープが付与されていることを確認

Webhookで「AUTHENTICATION_FAILED」エラーが返る

原因

Bearerトークンが無効または未設定

対処方法

  • Jiraアプリでトークン認証が有効になっていることを確認

  • Authorizationヘッダー形式が正しいことを確認 (Bearer <token> など)

  • トークンに余分な空白や改行が含まれていないことを確認

  • 漏えいの可能性がある場合はトークンを再生成

  • Keeper側のWebhook構成でAuthorizationヘッダーが設定されていることを確認

トークンを紛失した

原因

トークンは生成時に一度のみ表示

対処方法

  • トークンは再表示不可 (セキュリティ仕様)

  • [Regenerate Token] をクリックして新しいトークンを生成

  • Keeper側のAuthorizationヘッダーを新トークンへ更新

  • 旧トークンは即時無効化

circle-info

トークン再生成後、旧トークンを使用しているすべてのKeeper Webhook構成は更新するまで失敗します。

参考資料

最終更新

役に立ちましたか?