Conector Dynatrace Attacks para Microsoft Sentinel

Esse conector usa a API REST do Dynatrace Attacks para ingerir ataques detetados no Microsoft Sentinel Log Analytics

Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics {{graphQueriesTableName}}
Suporte a regras de coleta de dados Não é suportado atualmente
Apoiado por Dynatrace

Exemplos de consulta

Todos os Eventos de Ataque

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Todos os Eventos de Ataque Explorados

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Contar ataques por tipo

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

Pré-requisitos

Para integrar com o Dynatrace Attacks, certifique-se de:

  • Locatário do Dynatrace (por exemplo, xyz.dynatrace.com): Você precisa de um locatário válido do Dynatrace com a Segurança do Aplicativo habilitada, saiba mais sobre a plataforma Dynatrace.
  • Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read attacks (attacks.read).

Instruções de instalação do fornecedor

Eventos de ataque do Dynatrace ao Microsoft Sentinel

Configure e habilite o Dynatrace Application Security. Siga estas instruções para gerar um token de acesso.

Próximos passos

Para obter mais informações, vá para a solução relacionada no Azure Marketplace.