Microsoft Sentinel용 Dynatrace Attacks 커넥터
이 커넥터는 Dynatrace Attacks REST API를 사용하여 검색된 공격을 Microsoft Sentinel Log Analytics로 수집합니다.
자동 생성된 콘텐츠입니다. 변경은 솔루션 공급자에게 문의하세요.
커넥터 특성
커넥터 특성 | 설명 |
---|---|
Log Analytics 테이블 | {{graphQueriesTableName}} |
데이터 수집 규칙 지원 | 현재 지원되지 않음 |
다음에서 지원 | Dynatrace |
쿼리 샘플
모든 공격 이벤트
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
모든 악용된 공격 이벤트
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
유형별 공격 수
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
필수 조건
Dynatrace Attacks와 통합하려면 다음 사항을 확인합니다.
- Dynatrace 테넌트(예: xyz.dynatrace.com): 애플리케이션 보안이 사용하도록 설정된 유효한 Dynatrace 테넌트가 필요합니다. Dynatrace 플랫폼에 대해 자세히 알아봅니다.
- Dynatrace 액세스 토큰: Dynatrace 액세스 토큰이 필요합니다. 토큰에는 읽기 공격(attacks.read) 범위가 있어야 합니다.
공급업체 설치 지침
Microsoft Sentinel에 대한 Dynatrace Attack 이벤트
Dynatrace 애플리케이션 보안을 구성하고 사용하도록 설정합니다. 액세스 토큰을 생성하려면 이 지침을 따릅니다.
다음 단계
자세한 내용을 보려면 Azure Marketplace의 관련 솔루션으로 이동합니다.