共用方式為


適用於 Microsoft Sentinel 的 Dynatrace Attacks 連接器

此連接器會使用 Dynatrace Attacks REST API 將偵測到的攻擊內嵌到 Microsoft Sentinel Log Analytics 中

這是自動產生的內容。 如需變更,請連絡解決方案提供者。

連接器屬性

連接器屬性 描述
記錄分析資料表 {{graphQueriesTableName}}
資料收集規則支援 目前不支援
支援者: Dynatrace

查詢範例

所有攻擊事件

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

所有惡意探索的攻擊事件

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

依類型計算攻擊次數

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

必要條件

若要與 Dynatrace Attacks 整合,請確定您擁有:

  • Dynatrace 租用戶 (例如 xyz.dynatrace.com):您需要一個啟用了 Application Security 的有效 Dynatrace 租用戶,以了解更多有關 Dynatrace 平台的資訊。
  • Dynatrace 存取權杖:您需要一個 Dynatrace 存取權杖,該權杖應具有讀取攻擊 (attacks.read) 範圍。

廠商的安裝指示

將 Dynatrace 攻擊事件傳送到 Microsoft Sentinel

設定及開啟 Dynatrace Application Security。 請遵循這些指示 (英文) 來產生存取權杖。

下一步

如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案 (英文)。