Connettore Dynatrace Attacks per Microsoft Sentinel
Questo connettore usa l'API REST Dynatrace Attacks per inserire gli attacchi rilevati in Microsoft Sentinel Log Analytics
Si tratta di contenuto generato automaticamente. Per le modifiche, contattare il provider di soluzioni.
attributi Connessione or
Attributo Connessione or | Descrizione |
---|---|
Tabelle di Log Analytics | {{graphQueriesTableName}} |
Supporto delle regole di raccolta dati | Non è al momento supportato |
Supportata da: | Dynatrace |
Esempi di query
Tutti gli eventi di attacco
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Tutti gli eventi di attacco sfruttati
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Conteggio degli attacchi per tipo
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
Prerequisiti
Per l'integrazione con Dynatrace Attacks, assicurarsi di avere:
- Tenant Dynatrace (ad esempio xyz.dynatrace.com): è necessario un tenant Dynatrace valido con La sicurezza delle applicazioni abilitata, altre informazioni sulla piattaforma Dynatrace.
- Dynatrace Access Token (Token di accesso Dynatrace): è necessario un token di accesso Dynatrace, il token deve avere un ambito di attacco in lettura (attacchi.read).
Istruzioni di installazione fornitore
Eventi di attacco Dynatrace a Microsoft Sentinel
Configurare e abilitare la sicurezza delle applicazioni Dynatrace. Seguire queste istruzioni per generare un token di accesso.
Passaggi successivi
Per altre informazioni, vedere la soluzione correlata in Azure Marketplace.