Conector de Dynatrace Attacks para Microsoft Sentinel
Este conector usa la API de REST de Dynatrace Attacks para ingerir los ataques detectados en Log Analytics de Microsoft Sentinel.
Este contenido se genera automáticamente. En relación con los cambios, póngase en contacto con el proveedor de soluciones.
Atributos del conector
Atributo del conector | Descripción |
---|---|
Tabla de Log Analytics | {{graphQueriesTableName}} |
Compatibilidad con reglas de recopilación de datos | No se admite actualmente. |
Compatible con | Dynatrace |
Ejemplos de consultas
Todos los eventos de ataque
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Todos los eventos de ataque vulnerados
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Recuento de ataques por tipo
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
Requisitos previos
Para realizar la integración con Dynatrace Attacks, asegúrese de que tiene lo siguiente:
- Inquilino de Dynatrace (por ejemplo, xyz.dynatrace.com): Necesita un inquilino de Dynatrace válido con Application Security habilitado, obtenga más información sobre la plataforma Dynatrace.
- Token de acceso de Dynatrace: Necesita un token de acceso de Dynatrace, el token debe tener el ámbito de Lectura de ataques (attacks.read).
Instrucciones de instalación del proveedor
Eventos de Dynatrace Attacks en Microsoft Sentinel
Configure y habilite Application Security de Dynatrace. Siga estas instrucciones para generar un token de acceso.
Pasos siguientes
Para obtener más información, vaya a la solución relacionada en Azure Marketplace.