Compartilhar via


Conector Dynatrace Attacks para Microsoft Sentinel

Esse conector usa a API REST do Dynatrace Attacks para ingerir ataques detectados no Log Analytics do Microsoft Sentinel

Esse conteúdo foi gerado automaticamente. Para sugerir alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics {{graphQueriesTableName}}
Suporte às regras de coleta de dados Sem suporte no momento
Com suporte por Dynatrace

Exemplos de consulta

Todos os eventos de ataque

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Todos os eventos de ataque explorados

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Contagem de ataques por tipo

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

Pré-requisitos

Para fazer a integração com o Dynatrace Attacks, verifique se você tem:

  • Locatário do Dynatrace (por exemplo, xyz.dynatrace.com): você precisa de um locatário válido do Dynatrace com a Segurança do Aplicativo habilitada, saiba mais sobre a plataforma Dynatrace.
  • Token de acesso do Dynatrace: você precisa de um token de acesso do Dynatrace com o escopo Ataques de leitura (attacks.read).

Instruções de instalação do fornecedor

Eventos do Dynatrace Attack para Microsoft Sentinel

Configure e habilite a Segurança de Aplicativo do Dynatrace. Siga estas instruções para gerar um token de acesso.

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.