Dynatrace Attacks-Connector für Microsoft Sentinel
Dieser Connector verwendet die Dynatrace Attacks-REST-API, um erkannte Angriffe in Microsoft Sentinel Log Analytics zu erfassen.
Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.
Connectorattribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | {{graphQueriesTableName}} |
Unterstützung für Datensammlungsregeln | Derzeit nicht unterstützt |
Unterstützt von | Dynatrace |
Abfragebeispiele
Alle Angriffsereignisse
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Alle ausgenutzten Angriffsereignisse
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Anzahl der Angriffe nach Typ
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
Voraussetzungen
Stellen Sie für die Integration in Dynatrace Attacks sicher, dass Folgendes vorhanden ist:
- Dynatrace-Mandant (z. B. „xyz.dynatrace.com“): Sie benötigen einen gültigen Dynatrace-Mandanten mit aktivierter Anwendungssicherheit. Weitere Informationen zur Dynatrace-Plattform.
- Dynatrace-Zugriffstoken: Sie benötigen ein Dynatrace-Zugriffstoken. Das Token sollte den Bereich Leseangriffe (attacks.read) haben.
Installationsanweisungen des Anbieters
Dynatrace-Angriffsereignisse an Microsoft Sentinel
Konfigurieren und aktivieren Sie Anwendungssicherheit von Dynatrace. Befolgen Sie diese Anweisungen, um ein Zugriffstoken zu generieren.
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.