Konektor Serangan Dynatrace untuk Microsoft Azure Sentinel

Konektor ini menggunakan Dynatrace Attacks REST API untuk menyerap serangan yang terdeteksi ke Microsoft Sentinel Log Analytics

Ini adalah konten yang dibuat secara otomatis. Untuk perubahan, hubungi penyedia solusi.

atribut Koneksi or

Atribut konektor Deskripsi
Tabel Log Analytics {{graphQueriesTableName}}
Dukungan aturan pengumpulan data Saat ini tidak didukung
Didukung oleh Dynatrace

Kueri sampel

Semua Peristiwa Serangan

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Semua Peristiwa Serangan yang Dieksploitasi

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Hitung Serangan menurut Jenis

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

Prasyarat

Untuk berintegrasi dengan Serangan Dynatrace, pastikan Anda memiliki:

  • Penyewa Dynatrace (misalnya xyz.dynatrace.com): Anda memerlukan penyewa Dynatrace yang valid dengan Application Security diaktifkan, pelajari selengkapnya tentang platform Dynatrace.
  • Token Akses Dynatrace: Anda memerlukan Token Akses Dynatrace, token harus memiliki cakupan Serangan baca (attacks.read).

Instruksi penginstalan vendor

Peristiwa Serangan Dynatrace ke Microsoft Azure Sentinel

Konfigurasikan dan Aktifkan Dynatrace Application Security. Ikuti instruksi ini untuk menghasilkan token akses.

Langkah berikutnya

Untuk informasi selengkapnya, buka solusi terkait di Marketplace Azure.