Conector Dynatrace Attacks para Microsoft Sentinel
Esse conector usa a API REST do Dynatrace Attacks para ingerir ataques detectados no Log Analytics do Microsoft Sentinel
Esse conteúdo foi gerado automaticamente. Para sugerir alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Tabela(s) do Log Analytics | {{graphQueriesTableName}} |
Suporte às regras de coleta de dados | Sem suporte no momento |
Com suporte por | Dynatrace |
Exemplos de consulta
Todos os eventos de ataque
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Todos os eventos de ataque explorados
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Contagem de ataques por tipo
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
Pré-requisitos
Para fazer a integração com o Dynatrace Attacks, verifique se você tem:
- Locatário do Dynatrace (por exemplo, xyz.dynatrace.com): você precisa de um locatário válido do Dynatrace com a Segurança do Aplicativo habilitada, saiba mais sobre a plataforma Dynatrace.
- Token de acesso do Dynatrace: você precisa de um token de acesso do Dynatrace com o escopo Ataques de leitura (attacks.read).
Instruções de instalação do fornecedor
Eventos do Dynatrace Attack para Microsoft Sentinel
Configure e habilite a Segurança de Aplicativo do Dynatrace. Siga estas instruções para gerar um token de acesso.
Próximas etapas
Para obter mais informações, acesse a solução relacionada no Azure Marketplace.