Поделиться через


Соединитель атак Dynatrace для Microsoft Sentinel

Этот соединитель использует REST API атак Dynatrace для приема обнаруженных атак в Microsoft Sentinel Log Analytics

Это автоматически сформированное содержимое. Для изменений обратитесь к поставщику решений.

атрибуты Подключение or

Атрибут соединителя Description
Таблицы Log Analytics {{graphQueriesTableName}}
Поддержка правил сбора данных В настоящий момент не поддерживается
Поддерживается Dynatrace

Примеры запросов

Все события атаки

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Все события атак с эксплойтами

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Подсчет атак по типу

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

Необходимые компоненты

Чтобы интегрироваться с атаками Dynatrace, убедитесь, что у вас есть:

  • Клиент Dynatrace (например, xyz.dynatrace.com): вам нужен действительный клиент Dynatrace с включенным приложением Application Security, узнайте больше о платформе Dynatrace.
  • Маркер доступа Dynatrace: вам нужен маркер доступа Dynatrace, маркер должен иметь атаки чтения (атаки.read) область.

Инструкции по установке поставщика

События атаки Dynatrace в Microsoft Sentinel

Настройте и включите безопасность приложений Dynatrace. Следуйте этим инструкциям , чтобы создать маркер доступа.

Следующие шаги

Дополнительные сведения см. в связанном решении в Azure Marketplace.