Microsoft Sentinel için Dynatrace Attacks bağlayıcısı

Bu bağlayıcı, algılanan saldırıları Microsoft Sentinel Log Analytics'e almak için Dynatrace Saldırıları REST API'sini kullanır

Bağlan or öznitelikleri

Bağlan or özniteliği Açıklama
Log Analytics tabloları {{graphQueriesTableName}}
Veri toplama kuralları desteği Şu anda desteklenmiyor
Destekleyen: Dinamit

Sorgu örnekleri

Tüm Saldırı Olayları

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Tüm Açıklardan Yararlanılan Saldırı Olayları

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Türe Göre Saldırıları Say

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

Önkoşullar

Dynatrace Saldırıları ile tümleştirmek için aşağıdakilere sahip olduğunuzdan emin olun:

  • Dynatrace kiracısı (örn. xyz.dynatrace.com): Application Security'nin etkinleştirildiği geçerli bir Dynatrace kiracınız olması gerekir. Dynatrace platformu hakkında daha fazla bilgi edinin.
  • Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma saldırıları (attacks.read) kapsamı olmalıdır.

Satıcı yükleme yönergeleri

Microsoft Sentinel'e Dynatrace Saldırı Olayları

Dynatrace Uygulama Güvenliğini Yapılandırma ve Etkinleştirme. Erişim belirteci oluşturmak için bu yönergeleri izleyin.

Sonraki adımlar

Daha fazla bilgi için Azure Market ilgili çözüme gidin.