Dynatrace Attacks-anslutningsprogram för Microsoft Sentinel
Den här anslutningsappen använder REST API för Dynatrace-attacker för att mata in identifierade attacker i Microsoft Sentinel Log Analytics
Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.
Anslut ellerattribut
Anslut ellerattribut | beskrivning |
---|---|
Log Analytics-tabeller | {{graphQueriesTableName}} |
Stöd för regler för datainsamling | Stöds för närvarande inte |
Stöds av | Dynatrace |
Exempel på frågor
Alla attackhändelser
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Alla exploaterade attackhändelser
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Räkna attacker efter typ
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
Förutsättningar
Om du vill integrera med Dynatrace-attacker kontrollerar du att du har:
- Dynatrace-klientorganisation (t.ex. xyz.dynatrace.com): Du behöver en giltig Dynatrace-klientorganisation med Application Security aktiverat, läs mer om Dynatrace-plattformen.
- Dynatrace-åtkomsttoken: Du behöver en Dynatrace-åtkomsttoken, token ska ha läsattacker (attacks.read) omfång.
Installationsanvisningar för leverantör
Dynatrace-attackhändelser till Microsoft Sentinel
Konfigurera och aktivera Dynatrace-programsäkerhet. Följ dessa instruktioner för att generera en åtkomsttoken.
Nästa steg
Mer information finns i den relaterade lösningen på Azure Marketplace.