你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

适用于 Microsoft Sentinel 的 Dynatrace Attacks 连接器

此连接器使用 Dynatrace Attacks REST API 将检测到的攻击引入 Microsoft Sentinel Log Analytics

这是自动生成的内容。 有关更改,请联系解决方案提供商。

连接器属性

连接器属性 说明
Log Analytics 表 {{graphQueriesTableName}}
数据收集规则支持 目前不支持
支持的服务 Dynatrace

查询示例

所有攻击事件

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

所有被利用的攻击事件

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

按类型统计攻击数

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

先决条件

若要与 Dynatrace Attacks 集成,请确保具备:

  • Dynatrace 租户(例如 xyz.dynatrace.com):需要一个已启用应用程序安全性的有效 Dynatrace 租户,了解有关 Dynatrace 平台的详细信息。
  • Dynatrace 访问令牌:需要 Dynatrace 访问令牌,该令牌应具有“读取攻击”(attacks.read) 范围。

供应商安装说明

Microsoft Sentinel 的 Dynatrace 攻击事件

配置并启用 Dynatrace 应用程序安全性。 按照这些说明生成访问令牌。

后续步骤

有关详细信息,请转到 Azure 市场中的相关解决方案