適用於 Microsoft Sentinel 的 Dynatrace Attacks 連接器
此連接器會使用 Dynatrace Attacks REST API 將偵測到的攻擊內嵌到 Microsoft Sentinel Log Analytics 中
這是自動產生的內容。 如需變更,請連絡解決方案提供者。
連接器屬性
連接器屬性 | 描述 |
---|---|
記錄分析資料表 | {{graphQueriesTableName}} |
資料收集規則支援 | 目前不支援 |
支援者: | Dynatrace |
查詢範例
所有攻擊事件
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
所有惡意探索的攻擊事件
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
依類型計算攻擊次數
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
必要條件
若要與 Dynatrace Attacks 整合,請確定您擁有:
- Dynatrace 租用戶 (例如 xyz.dynatrace.com):您需要一個啟用了 Application Security 的有效 Dynatrace 租用戶,以了解更多有關 Dynatrace 平台的資訊。
- Dynatrace 存取權杖:您需要一個 Dynatrace 存取權杖,該權杖應具有讀取攻擊 (attacks.read) 範圍。
廠商的安裝指示
將 Dynatrace 攻擊事件傳送到 Microsoft Sentinel
設定及開啟 Dynatrace Application Security。 請遵循這些指示 (英文) 來產生存取權杖。
下一步
如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案 (英文)。