Konektor Dynatrace Attacks pro Microsoft Sentinel
Tento konektor používá rozhraní REST API pro útoky Dynatrace k ingestování ingestovaných útoků do Služby Microsoft Sentinel Log Analytics.
Jedná se o automaticky vygenerovaný obsah. Pokud potřebujete změny, obraťte se na poskytovatele řešení.
atributy Připojení oru
atribut Připojení or | Popis |
---|---|
Tabulky Log Analytics | {{graphQueriesTableName}} |
Podpora pravidel shromažďování dat | V současnosti není podporováno |
Podporováno | Dynatrace |
Ukázky dotazů
Všechny události útoku
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Všechny události zneužití útoku
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Počet útoků podle typu
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
Požadavky
Pokud chcete provést integraci s útoky Dynatrace, ujistěte se, že máte:
- Tenant Dynatrace (např. xyz.dynatrace.com):: Potřebujete platného tenanta Dynatrace s povoleným zabezpečením aplikací, přečtěte si další informace o platformě Dynatrace.
- Přístupový token Dynatrace: Potřebujete přístupový token Dynatrace, token by měl mít obor útoků read (attacks.read).
Pokyny k instalaci dodavatele
Události útoku Dynatrace do Microsoft Sentinelu
Konfigurace a povolení zabezpečení aplikace Dynatrace Podle těchto pokynů vygenerujte přístupový token.
Další kroky
Další informace najdete v souvisejícím řešení na Azure Marketplace.