다음을 통해 공유


Microsoft Sentinel용 Dynatrace Attacks 커넥터

이 커넥터는 Dynatrace Attacks REST API를 사용하여 검색된 공격을 Microsoft Sentinel Log Analytics로 수집합니다.

자동 생성된 콘텐츠입니다. 변경은 솔루션 공급자에게 문의하세요.

커넥터 특성

커넥터 특성 설명
Log Analytics 테이블 {{graphQueriesTableName}}
데이터 수집 규칙 지원 현재 지원되지 않음
다음에서 지원 Dynatrace

쿼리 샘플

모든 공격 이벤트

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

모든 악용된 공격 이벤트

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

유형별 공격 수

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

필수 조건

Dynatrace Attacks와 통합하려면 다음 사항을 확인합니다.

  • Dynatrace 테넌트(예: xyz.dynatrace.com): 애플리케이션 보안이 사용하도록 설정된 유효한 Dynatrace 테넌트가 필요합니다. Dynatrace 플랫폼에 대해 자세히 알아봅니다.
  • Dynatrace 액세스 토큰: Dynatrace 액세스 토큰이 필요합니다. 토큰에는 읽기 공격(attacks.read) 범위가 있어야 합니다.

공급업체 설치 지침

Microsoft Sentinel에 대한 Dynatrace Attack 이벤트

Dynatrace 애플리케이션 보안을 구성하고 사용하도록 설정합니다. 액세스 토큰을 생성하려면 이 지침을 따릅니다.

다음 단계

자세한 내용을 보려면 Azure Marketplace의 관련 솔루션으로 이동합니다.