Delen via


Dynatrace Attacks-connector voor Microsoft Sentinel

Deze connector maakt gebruik van de REST API voor Dynatrace-aanvallen om gedetecteerde aanvallen op te nemen in Microsoft Sentinel Log Analytics

Dit is automatisch gegenereerde inhoud. Neem contact op met de provider van de oplossing voor wijzigingen.

Verbinding maken orkenmerken

Verbinding maken orkenmerk Beschrijving
Log Analytics-tabellen {{graphQueriesTableName}}
Ondersteuning voor regels voor gegevensverzameling Wordt momenteel niet ondersteund
Ondersteund door Dynatrace

Voorbeelden van query's

Alle aanvalsevenementen

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Alle misbruikte aanvalsgebeurtenissen

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Aantal aanvallen per type

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

Vereisten

Als u wilt integreren met Dynatrace-aanvallen, moet u het volgende doen:

  • Dynatrace-tenant (bijvoorbeeld xyz.dynatrace.com):u hebt een geldige Dynatrace-tenant nodig waarvoor Application Security is ingeschakeld. Meer informatie over het Dynatrace-platform.
  • Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet het bereik Lezen-aanvallen (attacks.read) hebben.

Installatie-instructies van leverancier

Dynatrace-aanvalsevenementen naar Microsoft Sentinel

Dynatrace Application Security configureren en inschakelen. Volg deze instructies om een toegangstoken te genereren.

Volgende stappen

Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.