Dynatrace Attacks-connector voor Microsoft Sentinel
Deze connector maakt gebruik van de REST API voor Dynatrace-aanvallen om gedetecteerde aanvallen op te nemen in Microsoft Sentinel Log Analytics
Dit is automatisch gegenereerde inhoud. Neem contact op met de provider van de oplossing voor wijzigingen.
Verbinding maken orkenmerken
Verbinding maken orkenmerk | Beschrijving |
---|---|
Log Analytics-tabellen | {{graphQueriesTableName}} |
Ondersteuning voor regels voor gegevensverzameling | Wordt momenteel niet ondersteund |
Ondersteund door | Dynatrace |
Voorbeelden van query's
Alle aanvalsevenementen
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Alle misbruikte aanvalsgebeurtenissen
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Aantal aanvallen per type
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
Vereisten
Als u wilt integreren met Dynatrace-aanvallen, moet u het volgende doen:
- Dynatrace-tenant (bijvoorbeeld xyz.dynatrace.com):u hebt een geldige Dynatrace-tenant nodig waarvoor Application Security is ingeschakeld. Meer informatie over het Dynatrace-platform.
- Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet het bereik Lezen-aanvallen (attacks.read) hebben.
Installatie-instructies van leverancier
Dynatrace-aanvalsevenementen naar Microsoft Sentinel
Dynatrace Application Security configureren en inschakelen. Volg deze instructies om een toegangstoken te genereren.
Volgende stappen
Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.