Microsoft Sentinel 的 Dynatrace 攻擊連接器
此連接器會使用 Dynatrace 攻擊 REST API 將偵測到的攻擊內嵌至 Microsoft Sentinel Log Analytics
這是自動產生的內容。 如需變更,請連絡解決方案提供者。
連線 or 屬性
連線 or 屬性 | 描述 |
---|---|
Log Analytics 數據表(s) | {{graphQueriesTableName}} |
數據收集規則支援 | 目前不支援 |
支援者: | Dynatrace |
查詢範例
所有攻擊事件
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
所有惡意探索的攻擊事件
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
依類型計算攻擊計數
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
必要條件
若要與 Dynatrace 攻擊整合,請確定您有:
- Dynatrace 租使用者 (例如,xyz.dynatrace.com):您需要已啟用Application Security的有效 Dynatrace 租使用者,深入瞭解 Dynatrace 平臺。
- Dynatrace 存取令牌:您需要 Dynatrace 存取令牌,令牌應該具有讀取攻擊 (attacks.read) 範圍。
廠商安裝指示
Dynatrace 攻擊事件給 Microsoft Sentinel
設定及啟用 Dynatrace 應用程式安全性。 請遵循 這些指示 來產生存取令牌。
下一步
如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案 。