Connecteur Dynatrace Attacks pour Microsoft Sentinel
Ce connecteur utilise l’API REST de Dynatrace Attacks pour ingérer les attaques détectées dans l’analytique des journaux d'activité Microsoft Sentinel
Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.
Attributs du connecteur
Attribut du connecteur | Description |
---|---|
Table(s) Log Analytics | {{graphQueriesTableName}} |
Prise en charge des règles de collecte de données | Non prise en charge pour le moment |
Pris en charge par | Dynatrace |
Exemples de requête
Tous les événements d’attaque
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Tous les événements d’attaque exploités
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Compter les attaques par type
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
Prérequis
Pour intégrer Dynatrace Attacks, vérifiez que vous avez :
- Locataire Dynatrace (par exemple, xyz.dynatrace.com) : vous avez besoin d’un locataire Dynatrace valide avec Sécurité des applications activée. En savoir plus sur la plateforme Dynatrace.
- Jeton d’accès Dynatrace : vous avez besoin d’un jeton d’accès Dynatrace. Le jeton doit avoir une étendue Lire les attaques (attacks.read).
Instructions d’installation du fournisseur
Dynatrace Attacks Events vers Microsoft Sentinel
Configurez et activez la sécurité des applications Dynatrace. Suivez ces instructions pour générer un jeton d’accès.
Étapes suivantes
Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.