Condividi tramite


Connettore Dynatrace Attacks per Microsoft Sentinel

Questo connettore usa l'API REST Dynatrace Attacks per inserire gli attacchi rilevati in Microsoft Sentinel Log Analytics

Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.

Attributi connettore

Attributo connettore Descrizione
Tabelle Log Analytics {{graphQueriesTableName}}
Supporto regole di raccolta dati Non è al momento supportato
Supportata da: Dynatrace

Esempi di query

Tutti gli eventi di attacco

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Tutti gli eventi di attacco sfruttati

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Conteggio degli attacchi per tipo

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

Prerequisiti

Per l'integrazione con Dynatrace Attacks, assicurarsi di avere:

  • Tenant Dynatrace (ad esempio xyz.dynatrace.com): è necessario un tenant Dynatrace valido con La sicurezza delle applicazioni abilitata, altre informazioni sulla piattaforma Dynatrace.
  • Dynatrace Access Token (Token di accesso Dynatrace): è necessario un token di accesso Dynatrace, il token deve avere un ambito di attacco in lettura (attacchi.read).

Istruzioni per l’installazione di Vendor

Eventi di attacco Dynatrace a Microsoft Sentinel

Configurare e abilitare la sicurezza delle applicazioni Dynatrace. Seguire queste istruzioni per generare un token di accesso.

Passaggi successivi

Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.