Łącznik Dynatrace Attacks dla usługi Microsoft Sentinel
Ten łącznik używa interfejsu API REST ataków Dynatrace do pozyskiwania wykrytych ataków w usłudze Log Analytics usługi Microsoft Sentinel
Jest to automatycznie wygenerowana zawartość. W przypadku zmian skontaktuj się z dostawcą rozwiązania.
atrybuty Połączenie or
atrybut Połączenie or | opis |
---|---|
Tabele usługi Log Analytics | {{graphQueriesTableName}} |
Obsługa reguł zbierania danych | Obecnie nieobsługiwane |
Obsługiwane przez | Dynatrace |
Przykłady zapytań
Wszystkie zdarzenia ataku
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Wszystkie wykorzystane zdarzenia ataku
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Liczba ataków według typu
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
Wymagania wstępne
Aby zintegrować z atakami Dynatrace, upewnij się, że:
- Dzierżawa dynatrace (np. xyz.dynatrace.com): potrzebna jest prawidłowa dzierżawa Dynatrace z włączonym zabezpieczeniami aplikacji , dowiedz się więcej o platformie Dynatrace.
- Token dostępu Dynatrace: potrzebny jest token dostępu Dynatrace, token powinien mieć zakres ataków odczytu (ataki.read ).
Instrukcje instalacji dostawcy
Zdarzenia ataku dynatrace w usłudze Microsoft Sentinel
Konfigurowanie i włączanie zabezpieczeń aplikacji Dynatrace. Postępuj zgodnie z tymi instrukcjami , aby wygenerować token dostępu.
Następne kroki
Aby uzyskać więcej informacji, przejdź do powiązanego rozwiązania w witrynie Azure Marketplace.