你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
适用于 Microsoft Sentinel 的 Dynatrace Attacks 连接器
此连接器使用 Dynatrace Attacks REST API 将检测到的攻击引入 Microsoft Sentinel Log Analytics
这是自动生成的内容。 有关更改,请联系解决方案提供商。
连接器属性
连接器属性 | 说明 |
---|---|
Log Analytics 表 | {{graphQueriesTableName}} |
数据收集规则支持 | 目前不支持 |
支持的服务 | Dynatrace |
查询示例
所有攻击事件
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
所有被利用的攻击事件
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
按类型统计攻击数
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
先决条件
若要与 Dynatrace Attacks 集成,请确保具备:
- Dynatrace 租户(例如 xyz.dynatrace.com):需要一个已启用应用程序安全性的有效 Dynatrace 租户,了解有关 Dynatrace 平台的详细信息。
- Dynatrace 访问令牌:需要 Dynatrace 访问令牌,该令牌应具有“读取攻击”(attacks.read) 范围。
供应商安装说明
Microsoft Sentinel 的 Dynatrace 攻击事件
配置并启用 Dynatrace 应用程序安全性。 按照这些说明生成访问令牌。
后续步骤
有关详细信息,请转到 Azure 市场中的相关解决方案。