Microsoft Sentinel 用 Dynatrace Attacks コネクタ
このコネクタでは、Dynatrace Attacks REST API を使用して、検出された攻撃を Microsoft Sentinel Log Analytics に取り込みます
これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。
コネクタの属性
コネクタ属性 | 説明 |
---|---|
Log Analytics テーブル | {{graphQueriesTableName}} |
データ収集ルールのサポート | 現在、サポートされていません |
サポートしているもの | Dynatrace |
クエリのサンプル
すべての攻撃イベント
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
すべての悪用された攻撃イベント
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
種類別の攻撃のカウント数
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
前提条件
Dynatrace Attacks と統合するには、次があることを確認します。
- Dynatrace テナント (例: xyz.dynatrace.com): Application Security が有効な有効な Dynatrace テナントが必要です。 Dynatrace プラットフォームの詳細をご確認ください。
- Dynatrace Access Token: Dynatrace Access Token が必要です。このトークンには、Read attacks (attacks.read) スコープが必要です。
ベンダーのインストール手順
Microsoft Sentinel への Dynatrace Attack イベント
Dynatrace Application Security を構成して有効にします。 こちらの手順に従って、アクセス トークンを生成します。
次の手順
詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。