Share via


Dynatrace Attacks-anslutningsprogram för Microsoft Sentinel

Den här anslutningsappen använder REST API för Dynatrace-attacker för att mata in identifierade attacker i Microsoft Sentinel Log Analytics

Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.

Anslut ellerattribut

Anslut ellerattribut beskrivning
Log Analytics-tabeller {{graphQueriesTableName}}
Stöd för regler för datainsamling Stöds för närvarande inte
Stöds av Dynatrace

Exempel på frågor

Alla attackhändelser

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Alla exploaterade attackhändelser

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Räkna attacker efter typ

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

Förutsättningar

Om du vill integrera med Dynatrace-attacker kontrollerar du att du har:

  • Dynatrace-klientorganisation (t.ex. xyz.dynatrace.com): Du behöver en giltig Dynatrace-klientorganisation med Application Security aktiverat, läs mer om Dynatrace-plattformen.
  • Dynatrace-åtkomsttoken: Du behöver en Dynatrace-åtkomsttoken, token ska ha läsattacker (attacks.read) omfång.

Installationsanvisningar för leverantör

Dynatrace-attackhändelser till Microsoft Sentinel

Konfigurera och aktivera Dynatrace-programsäkerhet. Följ dessa instruktioner för att generera en åtkomsttoken.

Nästa steg

Mer information finns i den relaterade lösningen på Azure Marketplace.