Connettore Dynatrace Attacks per Microsoft Sentinel
Questo connettore usa l'API REST Dynatrace Attacks per inserire gli attacchi rilevati in Microsoft Sentinel Log Analytics
Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.
Attributi connettore
Attributo connettore | Descrizione |
---|---|
Tabelle Log Analytics | {{graphQueriesTableName}} |
Supporto regole di raccolta dati | Non è al momento supportato |
Supportata da: | Dynatrace |
Esempi di query
Tutti gli eventi di attacco
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Tutti gli eventi di attacco sfruttati
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Conteggio degli attacchi per tipo
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
Prerequisiti
Per l'integrazione con Dynatrace Attacks, assicurarsi di avere:
- Tenant Dynatrace (ad esempio xyz.dynatrace.com): è necessario un tenant Dynatrace valido con La sicurezza delle applicazioni abilitata, altre informazioni sulla piattaforma Dynatrace.
- Dynatrace Access Token (Token di accesso Dynatrace): è necessario un token di accesso Dynatrace, il token deve avere un ambito di attacco in lettura (attacchi.read).
Istruzioni per l’installazione di Vendor
Eventi di attacco Dynatrace a Microsoft Sentinel
Configurare e abilitare la sicurezza delle applicazioni Dynatrace. Seguire queste istruzioni per generare un token di accesso.
Passaggi successivi
Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.