Condividi tramite


Connettore Dynatrace Attacks per Microsoft Sentinel

Questo connettore usa l'API REST Dynatrace Attacks per inserire gli attacchi rilevati in Microsoft Sentinel Log Analytics

Si tratta di contenuto generato automaticamente. Per le modifiche, contattare il provider di soluzioni.

attributi Connessione or

Attributo Connessione or Descrizione
Tabelle di Log Analytics {{graphQueriesTableName}}
Supporto delle regole di raccolta dati Non è al momento supportato
Supportata da: Dynatrace

Esempi di query

Tutti gli eventi di attacco

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Tutti gli eventi di attacco sfruttati

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Conteggio degli attacchi per tipo

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

Prerequisiti

Per l'integrazione con Dynatrace Attacks, assicurarsi di avere:

  • Tenant Dynatrace (ad esempio xyz.dynatrace.com): è necessario un tenant Dynatrace valido con La sicurezza delle applicazioni abilitata, altre informazioni sulla piattaforma Dynatrace.
  • Dynatrace Access Token (Token di accesso Dynatrace): è necessario un token di accesso Dynatrace, il token deve avere un ambito di attacco in lettura (attacchi.read).

Istruzioni di installazione fornitore

Eventi di attacco Dynatrace a Microsoft Sentinel

Configurare e abilitare la sicurezza delle applicazioni Dynatrace. Seguire queste istruzioni per generare un token di accesso.

Passaggi successivi

Per altre informazioni, vedere la soluzione correlata in Azure Marketplace.