Jira ITSM
Keeper Securityアラートを実行可能なチケットへ変換するJira向け自動セキュリティインシデント管理

概要
Keeper Security ITSM連携は、Forgeベースのアプリケーションであり、Keeper Securityのセキュリティアラートを自動的に実行可能なJiraチケットへ変換します。本連携により、セキュリティ担当者、IT管理者、コンプライアンス担当者は、手動でチケットを作成することなく、セキュリティインシデントへ即時対応できます。すべてのアラートを確実に把握し、コンプライアンス要件に対応する完全な監査証跡を維持できます。
主な機能
チケットの自動作成 Webhookを通じてKeeperからセキュリティアラートを受信し、監査証跡として生のJSONペイロードを含む詳細情報付きでJiraチケットを自動作成します。
柔軟なフィールドマッピング
Keeperのアラートフィールド (alert_name、description、audit_event、username、remote_address、timestamp など) を、標準フィールドおよびカスタムフィールドを含む任意のJiraフィールドにマッピングできます。
優先度の自動割り当て Keeperのイベントカテゴリに基づいてJiraの優先度を自動割り当てします (例 データ侵害 → Highest、通常監査 → Low)。
既定の課題タイプ設定 すべてのKeeperアラートに対して既定のJira課題タイプ (Epic、Story、Task、Bug など) を構成できます。課題タイプは選択したプロジェクトに基づいて自動設定されます。
プロジェクト横断対応 チーム管理プロジェクトおよび会社管理プロジェクトの両方に対応します。
テスト機能 Webhook構成およびチケット作成を本番導入前に確認できるテスト機能を備えています。
Webhook認証 Bearerトークン認証によりWebhookエンドポイントを保護します。管理画面からトークンの生成、再生成、無効化を行い、不正アクセスを防止できます。
要件
Keeper Securityアカウント
サブスクリプション ARAM (高度なレポートとアラートモジュール) を含むKeeperエンタープライズまたはKeeperPAMのサブスクリプションが必要です。
管理者アクセス Webhook構成のため、Keeper Security管理コンソールへのアクセスが必要です。
前提知識 Keeperのアラートタイプおよびイベントカテゴリに関する理解が必要です。
Jira Cloudインスタンス
プラットフォーム Jira Cloudアカウント
権限 プロジェクト管理者またはJira管理者権限
プロジェクト 適切な課題タイプが構成されたJiraプロジェクトが少なくとも1つ必要です。
対応プラットフォーム
本連携はAtlassian Forgeプラットフォーム上で動作します。
Jira Cloud
Plans (プラン)
Free、Standard、Premium、Enterprise
Project Types (プロジェクトタイプ)
Team管理プロジェクトおよびCompany管理プロジェクト
Regions (リージョン)
すべてのAtlassian Cloudリージョン (US、EU、APAC)
対応ブラウザ
デスクトップ
Chrome 90以降、Firefox 88以降、Safari 14以降、Edge 90以降
モバイル
iOS Safari 14以降、Chrome Mobile 90以降
要件
Jiraの要件
Jira Cloud
すべてのプラン (Free、Standard、Premium、Enterprise) に対応
APIアクセス
REST API v3が有効 (既定で有効)
カスタムフィールド
Standardプラン以上で利用可能
Keeper Securityの要件
エンタープライズプラン
Webhook機能の利用に必要
管理者アクセス
Webhook構成に必要
アラートタイプ
少なくとも1つのアラートタイプが構成済みであること
インストール
1. Marketplaceに移動
https://marketplace.atlassian.com/ にアクセスします。
「Keeper Security ITSM」を検索します。
アプリのページをクリックします。
2. アプリのインストール
[Get it now] または [Try it free] をクリックします。
ドロップダウンからご利用のJiraサイトを選択します。
[Install app] をクリックします。
インストールが完了するまで待機します (約30~60秒)。
3. 権限の付与
本アプリは以下の権限を要求します。
read:jira-work
課題およびプロジェクトの参照
write:jira-work
課題の作成および更新
read:jira-user
ユーザー情報の参照
storage:app
構成データの保存
[Accept] をクリックして権限を付与します。
4. インストールの確認
Jira設定 (⚙️) に移動します。
[Apps] → [Manage apps] をクリックします。
インストール済みアプリ一覧に「Keeper Security ITSM」が表示されていることを確認します。

認証
本連携はForgeの組み込み認証機能を使用します。追加の認証設定は不要です。
[Settings] (⚙️) → [Apps] → [Keeper Security ITSM] に移動します。
表示された場合は、[Allow access] をクリックして権限を付与します。
グローバル管理者が最初にアプリへアクセスし、サイト全体への同意を付与する必要があります。
同意後は、追加の認可なしで、すべてのプロジェクト管理者がアクセスできます。
構成
1. 管理画面へのアクセス
Jiraインスタンスを開きます。
[Settings] (⚙️) → [Apps] に移動します。
サイドバーから [Keeper Security ITSM] をクリックします。
画面には次の2つのタブが表示されます。
Web Trigger Setup (ウェブトリガのセットアップ)
Advanced Configuration (詳細な構成)
2. 対象プロジェクトの構成
対象プロジェクトの選択
[Web Trigger Setup] タブをクリックします。
[Target Project] のドロップダウンをクリックします。
チケットを作成するJiraプロジェクトを選択します。
例: SEC - Security Operations
既定の課題タイプの選択
プロジェクトを選択すると、[Default Issue Type] のドロップダウンに、そのプロジェクトで利用可能な課題タイプが自動表示されます。
すべてのKeeperアラートに対して使用する課題タイプを選択します。
「Task」または「Incident」を推奨
サブタスクタイプは親イシューが必要なため対象外です。
構成の保存
[Save Configuration] ボタンをクリックします。
成功通知が表示されるまで待機します。
以後、すべてのKeeperアラートは、選択した課題タイプでチケットが作成されます。

手順3 Webhookの構成
Webhook URLのコピー
保存ボタンの下にWeb Trigger URLが表示されます。
形式:
https://[your-site].atlassian.net/.../keeper-webhook
コピーアイコンをクリックするか、手動で選択してコピーします。
このURLをKeeper側の構成で使用するため保存します。
このURLを知っている第三者が、不正にJiraプロジェクトへチケットを作成できる可能性があります。URLは機密情報として厳重に管理してください。
Webhook認証の構成 (推奨)
不正アクセスを防ぐため、Bearerトークン認証でWebhookエンドポイントを保護します。
認証トークンの生成
[Webhook Authentication] セクションでステータスバッジを確認します。
「NOT CONFIGURED」(黄色) トークン未設定、Webhookは公開状態
「ENABLED」(緑色) トークン認証が有効
[Generate Token] をクリックします。
表示されたトークンをすぐにコピーします (表示は一度のみ)。
Keeper構成用として安全に保管します。
トークン管理
Generate Token
64文字の新しいセキュアトークンを生成
Regenerate Token
既存トークンを無効化し、新しいトークンを生成
Revoke Token
認証を無効化 (確認が必要)
トークンを設定していない場合、Webhook URLを知っている第三者がエンドポイントへアクセスできる状態となります。本番環境では必ず認証トークンを生成し、有効化してください。



4. Keeper Security Webhookの構成
Keeper管理コンソールにログインします。
[レポートとアラート] に移動します。
[アラート] → [アラートを追加] → 対象のアラートを選択 (例 BreachWatch Detection)
[アラート] → [アラートを追加] → [受信者を追加] を選択します。
以下の内容を入力します。
名前: Keeper ITSM Alerts (Jiraチケットのタイトルに表示されます)
Webhook URL: Jiraアプリで取得したURLを貼り付け
Token: Jiraアプリで生成したトークンを貼り付け
HTTPボディ: 空欄のまま
Webhook構成を保存します。


5. 接続テスト
本番アラートを受信する前に、連携をテストします。
オプション1. 組み込みテストボタンの使用
Keeper ITSMアプリで [Development Tools] セクションまでスクロールします。
[Test Web Trigger] をクリックします。
成功通知が表示されることを確認します。
Jiraプロジェクトボードに移動します。
テストチケットが作成されていることを確認します (例: OPS-1: Security Alert: Test Event)。
テストボタンはトークン認証をバイパスします (内部呼び出し)。認証を含めたエンドツーエンドの確認には、方法2を使用してください。
オプション2. curlコマンドの使用
curlを使用して、認証付きでWebhookをテストします。
認証トークンを使用する場合
Keeper Securityからの本番アラートを受信する準備が完了しました。
使用方法
基本ワークフロー
本連携は、次の自動ワークフローに従って動作します。
Keeper Securityアラート → Webhook + 認証トークン → Forgeアプリ → Jiraチケット自動作成
Keeper Securityで構成済みのイベント (ログイン失敗、BreachWatchアラートなど) が検出されると、次の処理が実行されます。
KeeperがAuthorizationヘッダー付きでWebhook経由のアラートデータを送信
ForgeアプリがBearerトークンを検証 (構成されている場合)
アプリがペイロードを検証し、処理を実行
フィールドをマッピングし、課題タイプおよび優先度を決定
すべてのアラート詳細を含むJiraチケットを自動作成
チームへ通知が送信され、即時対応が可能

カスタムフィールドの作成
カスタムフィールドは、標準のJiraフィールドに収まらないKeeper固有のデータを保存するために使用します。
推奨カスタムフィールド
Remote IP Address
テキスト
イベントの送信元IPアドレス
192.168.1.100
Event Category
選択リスト
Keeperアラートのカテゴリ
security、audit、breach
Security Event Type
テキスト
具体的なイベント種別
audit_user_failed_login
Device Name
テキスト
アラートを発生させたデバイス名
John-MacBook-Pro
Alert Timestamp
日時
元のアラート発生時刻
2025-01-15T14:30:00Z
Alert Severity
選択リスト
重大度レベル
critical、high、medium、low
Jiraでのカスタムフィールド作成
カスタムフィールドを設定するには、Keeper Security ITSMアプリケーションを開き、[Advanced Configuration] 画面を選択します。

1. 移動
[Settings] (⚙️) → [Issues] → [Custom fields]
カスタムフィールド管理画面を開きます
2. 作成
[Create custom field] をクリック
フィールドタイプを選択 (Text、Date、Select List、URL)
3. 構成
名前、説明、選択肢を入力
例: Remote IP Address
4. 関連付け
プロジェクトおよび課題タイプに関連付け
対象プロジェクトを選択
5. 確認
テスト課題を作成して表示を確認
フィールドがマッピング可能な状態になります
カスタムフィールドの作成には、グローバルフィールドの場合はJira管理者権限、プロジェクト固有フィールドの場合はプロジェクト管理者権限が必要です。
フィールドマッピングの構成
KeeperのアラートデータをJiraフィールドへマッピングし、自動入力を設定します。
フィールドマッピング画面へのアクセス
[Advanced Configuration] タブを開きます。
[Field Mapping] サブタブをクリックします。
Keeperペイロードフィールドの一覧を確認します。
マッピング構成例
alert_name
→
Summary
description
→
Description
audit_event
→
Security Event Type (カスタム)
username
→
Reporterまたはカスタムフィールド
remote_address
→
Remote IP Address (カスタム)
timestamp
→
Alert Timestamp (カスタム)
設定手順
Keeperフィールド一覧から対象フィールドを確認します。
各フィールド横のドロップダウンをクリックします。
マッピング先のJiraフィールド (標準またはカスタム) を選択します。
設定後、[Save Mappings] をクリックします。
優先度マッピング
Keeperのイベントカテゴリに基づき、Jiraの優先度を自動設定します。
[Priority Mapping] タブをクリックします。
イベントカテゴリと優先度のマッピング例
data_breach
→
Highest
password_breach
→
Highest
unauthorized_access
→
High
suspicious_activity
→
High
policy_violation
→
Medium
audit_user_login
→
Low
[Save Priority Mappings] をクリックします。
data_breach
→
Incident
password_breach
→
Incident
policy_violation
→
Task
audit_user_login
→
Sub-task
完全なワークフロー例
状況: 監査アラート再開 → Jiraチケットの自動作成
ワークフロー概要
1. 初期設定 (一度のみ)
アプリ内でフィールド/優先度/課題タイプのマッピングを構成
アラート受信準備完了
2. アラート発生
Keeperが管理者による監査アラート再開を検知
アラート生成
3. Webhook送信
KeeperがAuthorizationヘッダー付きでWebhook URLへデータ送信
データを安全に送信
4. 認証検証
アプリがBearerトークンを検証 (構成済みの場合)
リクエスト認証完了
5. アプリ処理
ペイロード検証、フィールドマッピング、優先度適用
チケット作成準備完了
6. チケット作成
Jiraチケットを自動作成 (アラート詳細を含む)
チームへ通知
7. チーム対応
運用チームが確認・対応
インシデント解決
アラートフローの例
Keeperアラートデータ
作成されるJiraチケット例 (OPS-3346)
Type
Task
既定の課題タイプ
Summary
Jira Alerts: audit_alert_resumed
alert_name + audit_event
Description
アラート詳細 + 完全なJSONペイロード
アラートデータ
Security Event Type
audit_alert_resumed
audit_event (カスタムフィールド)
Remote Address
110.227.52.162
remote_address (カスタムフィールド)
Timestamp
2025-11-05 05:00:28
timestamp
Status
Pending
既定ワークフローステータス
取得される主な情報
アラート種別: audit_alert_resumed
アラート名: Jira Alerts
ユーザー: [email protected]
タイムスタンプ: 2025-11-05T05:00:28.091Z
送信元: Keeper Security
完全なJSONペイロード: 完全なJSON (監査証跡として保存)
対応タイムライン
T+0秒
Keeperでアラート検知
Keeper Security
T+2秒
Jiraチケット OPS-3346 自動作成
Forgeアプリ
T+1分
運用チームへ通知
Jira
T+5分
監査アクティビティ確認
運用チーム
T+15分
調査完了、チケット解決
運用チーム
総対応時間 15分 (手動対応では数時間を要する可能性)
対応アラート
本連携は、Keeper Securityの300種類以上の詳細なイベントタイプに対応しています。
ロールベースのアクセス制御
本連携では、構成設定を保護するためにロールベースのアクセス制御 (RBAC) を実装しています。
権限レベル
Jira管理者
すべての構成に対するフルアクセス
プロジェクト管理者
アクセス拒否画面を表示
一般ユーザー
アクセス拒否画面を表示
保護対象
すべての構成保存操作
Jira管理者権限が必要
プロジェクトおよび課題タイプの選択
Jira管理者権限が必要
フィールドマッピング構成
Jira管理者権限が必要
優先度マッピング構成
Jira管理者権限が必要
構成リセット機能
Jira管理者権限が必要
トラブルシューティング
Allow accessボタンが繰り返し表示される
原因
開発環境で実行している、または管理者同意が未付与
対処方法
開発環境を使用している場合は本番環境へデプロイ
Jira管理者として管理者同意を付与
本番環境では一度の同意で全ユーザーが利用可能
カスタムフィールドがマッピング一覧に表示されない
原因
フィールドが対象プロジェクトまたは課題タイプに関連付けられていない
対処方法
対象プロジェクトにフィールドが関連付けられていることを確認
対象の課題タイプに関連付けられていることを確認
アプリページを再読み込み
ブラウザキャッシュを削除
テストWebhookが失敗する
原因
構成未保存、または課題タイプの不一致
対処方法
プロジェクトが選択され保存されていることを確認
課題タイプがプロジェクト内に存在することを確認
[Reset Configuration] をクリックしてマッピングを再生成
ブラウザコンソールでエラーを確認
チケットは作成されるがフィールドが空
原因
フィールドマッピング未保存、または対象フィールドが存在しない
対処方法
フィールドマッピングが保存されていることを確認
Jiraにカスタムフィールドが存在することを確認
Keeperのペイロードに対象フィールドが含まれていることを確認
Keeper管理コンソールでWebhookペイロードを確認
Jira内でアプリが見つからない
原因
アプリが有効化されていない、または権限不足
対処方法
[Settings] → [Apps] → [Manage apps] に移動
「Keeper Security ITSM」が有効化されていることを確認
プロジェクト管理者権限があることを確認
[Settings] → [Apps] (サイドバー) からアクセス
管理者だがアクセス拒否と表示される
原因
プロジェクト管理者権限のみで、Jira管理者権限がない
対処方法
「Jira Administrator」グローバル権限が付与されていることを確認
ブラウザコンソールでAPIエラーを確認
アプリに必要なスコープが付与されていることを確認
Webhookで「AUTHENTICATION_FAILED」エラーが返る
原因
Bearerトークンが無効または未設定
対処方法
Jiraアプリでトークン認証が有効になっていることを確認
Authorizationヘッダー形式が正しいことを確認 (
Bearer <token>など)トークンに余分な空白や改行が含まれていないことを確認
漏えいの可能性がある場合はトークンを再生成
Keeper側のWebhook構成でAuthorizationヘッダーが設定されていることを確認
トークンを紛失した
原因
トークンは生成時に一度のみ表示
対処方法
トークンは再表示不可 (セキュリティ仕様)
[Regenerate Token] をクリックして新しいトークンを生成
Keeper側のAuthorizationヘッダーを新トークンへ更新
旧トークンは即時無効化
トークン再生成後、旧トークンを使用しているすべてのKeeper Webhook構成は更新するまで失敗します。
参考資料
最終更新
役に立ちましたか?

