Łącznik Dynatrace Attacks dla usługi Microsoft Sentinel

Ten łącznik używa interfejsu API REST ataków Dynatrace do pozyskiwania wykrytych ataków w usłudze Log Analytics usługi Microsoft Sentinel

Jest to automatycznie wygenerowana zawartość. W przypadku zmian skontaktuj się z dostawcą rozwiązania.

atrybuty Połączenie or

atrybut Połączenie or opis
Tabele usługi Log Analytics {{graphQueriesTableName}}
Obsługa reguł zbierania danych Obecnie nieobsługiwane
Obsługiwane przez Dynatrace

Przykłady zapytań

Wszystkie zdarzenia ataku

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Wszystkie wykorzystane zdarzenia ataku

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Liczba ataków według typu

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

Wymagania wstępne

Aby zintegrować z atakami Dynatrace, upewnij się, że:

  • Dzierżawa dynatrace (np. xyz.dynatrace.com): potrzebna jest prawidłowa dzierżawa Dynatrace z włączonym zabezpieczeniami aplikacji , dowiedz się więcej o platformie Dynatrace.
  • Token dostępu Dynatrace: potrzebny jest token dostępu Dynatrace, token powinien mieć zakres ataków odczytu (ataki.read ).

Instrukcje instalacji dostawcy

Zdarzenia ataku dynatrace w usłudze Microsoft Sentinel

Konfigurowanie i włączanie zabezpieczeń aplikacji Dynatrace. Postępuj zgodnie z tymi instrukcjami , aby wygenerować token dostępu.

Następne kroki

Aby uzyskać więcej informacji, przejdź do powiązanego rozwiązania w witrynie Azure Marketplace.