Partage via


Connecteur Dynatrace Attacks pour Microsoft Sentinel

Ce connecteur utilise l’API REST de Dynatrace Attacks pour ingérer les attaques détectées dans l’analytique des journaux d'activité Microsoft Sentinel

Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.

Attributs du connecteur

Attribut du connecteur Description
Table(s) Log Analytics {{graphQueriesTableName}}
Prise en charge des règles de collecte de données Non prise en charge pour le moment
Pris en charge par Dynatrace

Exemples de requête

Tous les événements d’attaque

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Tous les événements d’attaque exploités

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Compter les attaques par type

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

Prérequis

Pour intégrer Dynatrace Attacks, vérifiez que vous avez :

  • Locataire Dynatrace (par exemple, xyz.dynatrace.com) : vous avez besoin d’un locataire Dynatrace valide avec Sécurité des applications activée. En savoir plus sur la plateforme Dynatrace.
  • Jeton d’accès Dynatrace : vous avez besoin d’un jeton d’accès Dynatrace. Le jeton doit avoir une étendue Lire les attaques (attacks.read).

Instructions d’installation du fournisseur

Dynatrace Attacks Events vers Microsoft Sentinel

Configurez et activez la sécurité des applications Dynatrace. Suivez ces instructions pour générer un jeton d’accès.

Étapes suivantes

Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.