Teilen über


Dynatrace Attacks-Connector für Microsoft Sentinel

Dieser Connector verwendet die Dynatrace Attacks-REST-API, um erkannte Angriffe in Microsoft Sentinel Log Analytics zu erfassen.

Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.

Connectorattribute

Connectorattribut BESCHREIBUNG
Log Analytics-Tabellen {{graphQueriesTableName}}
Unterstützung für Datensammlungsregeln Derzeit nicht unterstützt
Unterstützt von Dynatrace

Abfragebeispiele

Alle Angriffsereignisse

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Alle ausgenutzten Angriffsereignisse

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Anzahl der Angriffe nach Typ

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

Voraussetzungen

Stellen Sie für die Integration in Dynatrace Attacks sicher, dass Folgendes vorhanden ist:

  • Dynatrace-Mandant (z. B. „xyz.dynatrace.com“): Sie benötigen einen gültigen Dynatrace-Mandanten mit aktivierter Anwendungssicherheit. Weitere Informationen zur Dynatrace-Plattform.
  • Dynatrace-Zugriffstoken: Sie benötigen ein Dynatrace-Zugriffstoken. Das Token sollte den Bereich Leseangriffe (attacks.read) haben.

Installationsanweisungen des Anbieters

Dynatrace-Angriffsereignisse an Microsoft Sentinel

Konfigurieren und aktivieren Sie Anwendungssicherheit von Dynatrace. Befolgen Sie diese Anweisungen, um ein Zugriffstoken zu generieren.

Nächste Schritte

Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.