Compartir a través de


Conector de Dynatrace Attacks para Microsoft Sentinel

Este conector usa la API de REST de Dynatrace Attacks para ingerir los ataques detectados en Log Analytics de Microsoft Sentinel.

Este contenido se genera automáticamente. En relación con los cambios, póngase en contacto con el proveedor de soluciones.

Atributos del conector

Atributo del conector Descripción
Tabla de Log Analytics {{graphQueriesTableName}}
Compatibilidad con reglas de recopilación de datos No se admite actualmente.
Compatible con Dynatrace

Ejemplos de consultas

Todos los eventos de ataque

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Todos los eventos de ataque vulnerados

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Recuento de ataques por tipo

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

Requisitos previos

Para realizar la integración con Dynatrace Attacks, asegúrese de que tiene lo siguiente:

  • Inquilino de Dynatrace (por ejemplo, xyz.dynatrace.com): Necesita un inquilino de Dynatrace válido con Application Security habilitado, obtenga más información sobre la plataforma Dynatrace.
  • Token de acceso de Dynatrace: Necesita un token de acceso de Dynatrace, el token debe tener el ámbito de Lectura de ataques (attacks.read).

Instrucciones de instalación del proveedor

Eventos de Dynatrace Attacks en Microsoft Sentinel

Configure y habilite Application Security de Dynatrace. Siga estas instrucciones para generar un token de acceso.

Pasos siguientes

Para obtener más información, vaya a la solución relacionada en Azure Marketplace.