موصل هجمات Dynatrace ل Microsoft Sentinel

يستخدم هذا الموصل واجهة برمجة تطبيقات REST لهجمات Dynatrace لاستيعاب الهجمات المكتشفة في Microsoft Sentinel Log Analytics

هذا محتوى تم إنشاؤه تلقائيا. للحصول على تغييرات، اتصل بموفر الحل.

سمات الاتصال أو

سمة الموصل ‏‏الوصف
جدول (جداول) Log Analytics {{graphQueriesTableName}}
دعم قواعد جمع البيانات غير مدعوم حاليًا
مدعومة من قبل Dynatrace

عينات الاستعلام

كافة أحداث الهجوم

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

جميع أحداث الهجوم المستغلة

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

حساب الهجمات حسب النوع

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

المتطلبات الأساسية

للتكامل مع هجمات Dynatrace تأكد من أن لديك:

  • مستأجر Dynatrace (على سبيل المثال، xyz.dynatrace.com): تحتاج إلى مستأجر Dynatrace صالح مع تمكين أمان التطبيق ، تعرف على المزيد حول النظام الأساسي ل Dynatrace.
  • Dynatrace Access Token: تحتاج إلى رمز وصول Dynatrace، يجب أن يكون للرمز المميز نطاق هجمات القراءة (attacks.read).

إرشادات تثبيت المورد

أحداث هجوم Dynatrace إلى Microsoft Sentinel

تكوين وتمكين أمان تطبيق Dynatrace. اتبع هذه الإرشادات لإنشاء رمز مميز للوصول.

الخطوات التالية

لمزيد من المعلومات، انتقل إلى الحل ذي الصلة في Azure Marketplace.