Соединитель атак Dynatrace для Microsoft Sentinel
Этот соединитель использует REST API атак Dynatrace для приема обнаруженных атак в Microsoft Sentinel Log Analytics
Это автоматически сформированное содержимое. Для изменений обратитесь к поставщику решений.
атрибуты Подключение or
Атрибут соединителя | Description |
---|---|
Таблицы Log Analytics | {{graphQueriesTableName}} |
Поддержка правил сбора данных | В настоящий момент не поддерживается |
Поддерживается | Dynatrace |
Примеры запросов
Все события атаки
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Все события атак с эксплойтами
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Подсчет атак по типу
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
Необходимые компоненты
Чтобы интегрироваться с атаками Dynatrace, убедитесь, что у вас есть:
- Клиент Dynatrace (например, xyz.dynatrace.com): вам нужен действительный клиент Dynatrace с включенным приложением Application Security, узнайте больше о платформе Dynatrace.
- Маркер доступа Dynatrace: вам нужен маркер доступа Dynatrace, маркер должен иметь атаки чтения (атаки.read) область.
Инструкции по установке поставщика
События атаки Dynatrace в Microsoft Sentinel
Настройте и включите безопасность приложений Dynatrace. Следуйте этим инструкциям , чтобы создать маркер доступа.
Следующие шаги
Дополнительные сведения см. в связанном решении в Azure Marketplace.