次の方法で共有


Microsoft Sentinel 用 Dynatrace Attacks コネクタ

このコネクタでは、Dynatrace Attacks REST API を使用して、検出された攻撃を Microsoft Sentinel Log Analytics に取り込みます

これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。

コネクタの属性

コネクタ属性 説明
Log Analytics テーブル {{graphQueriesTableName}}
データ収集ルールのサポート 現在、サポートされていません
サポートしているもの Dynatrace

クエリのサンプル

すべての攻撃イベント

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

すべての悪用された攻撃イベント

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

種類別の攻撃のカウント数

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

前提条件

Dynatrace Attacks と統合するには、次があることを確認します。

  • Dynatrace テナント (例: xyz.dynatrace.com): Application Security が有効な有効な Dynatrace テナントが必要です。 Dynatrace プラットフォームの詳細をご確認ください。
  • Dynatrace Access Token: Dynatrace Access Token が必要です。このトークンには、Read attacks (attacks.read) スコープが必要です。

ベンダーのインストール手順

Microsoft Sentinel への Dynatrace Attack イベント

Dynatrace Application Security を構成して有効にします。 こちらの手順に従って、アクセス トークンを生成します。

次の手順

詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。