Sdílet prostřednictvím


Konektor Dynatrace Attacks pro Microsoft Sentinel

Tento konektor používá rozhraní REST API pro útoky Dynatrace k ingestování ingestovaných útoků do Služby Microsoft Sentinel Log Analytics.

Jedná se o automaticky vygenerovaný obsah. Pokud potřebujete změny, obraťte se na poskytovatele řešení.

atributy Připojení oru

atribut Připojení or Popis
Tabulky Log Analytics {{graphQueriesTableName}}
Podpora pravidel shromažďování dat V současnosti není podporováno
Podporováno Dynatrace

Ukázky dotazů

Všechny události útoku

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Všechny události zneužití útoku

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Počet útoků podle typu

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

Požadavky

Pokud chcete provést integraci s útoky Dynatrace, ujistěte se, že máte:

  • Tenant Dynatrace (např. xyz.dynatrace.com):: Potřebujete platného tenanta Dynatrace s povoleným zabezpečením aplikací, přečtěte si další informace o platformě Dynatrace.
  • Přístupový token Dynatrace: Potřebujete přístupový token Dynatrace, token by měl mít obor útoků read (attacks.read).

Pokyny k instalaci dodavatele

Události útoku Dynatrace do Microsoft Sentinelu

Konfigurace a povolení zabezpečení aplikace Dynatrace Podle těchto pokynů vygenerujte přístupový token.

Další kroky

Další informace najdete v souvisejícím řešení na Azure Marketplace.