Microsoft Sentinel 的 Dynatrace 攻擊連接器

此連接器會使用 Dynatrace 攻擊 REST API 將偵測到的攻擊內嵌至 Microsoft Sentinel Log Analytics

這是自動產生的內容。 如需變更,請連絡解決方案提供者。

連線 or 屬性

連線 or 屬性 描述
Log Analytics 數據表(s) {{graphQueriesTableName}}
數據收集規則支援 目前不支援
支援者: Dynatrace

查詢範例

所有攻擊事件

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

所有惡意探索的攻擊事件

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

依類型計算攻擊計數

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

必要條件

若要與 Dynatrace 攻擊整合,請確定您有:

  • Dynatrace 租使用者 (例如,xyz.dynatrace.com):您需要已啟用Application Security的有效 Dynatrace 租使用者,深入瞭解 Dynatrace 平臺
  • Dynatrace 存取令牌:您需要 Dynatrace 存取令牌,令牌應該具有讀取攻擊 (attacks.read) 範圍。

廠商安裝指示

Dynatrace 攻擊事件給 Microsoft Sentinel

設定及啟用 Dynatrace 應用程式安全性。 請遵循 這些指示 來產生存取令牌。

下一步

如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案