Conector Dynatrace Attacks para Microsoft Sentinel
Esse conector usa a API REST do Dynatrace Attacks para ingerir ataques detetados no Microsoft Sentinel Log Analytics
Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Tabela(s) do Log Analytics | {{graphQueriesTableName}} |
Suporte a regras de coleta de dados | Não é suportado atualmente |
Apoiado por | Dynatrace |
Exemplos de consulta
Todos os Eventos de Ataque
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Todos os Eventos de Ataque Explorados
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Contar ataques por tipo
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
Pré-requisitos
Para integrar com o Dynatrace Attacks, certifique-se de:
- Locatário do Dynatrace (por exemplo, xyz.dynatrace.com): Você precisa de um locatário válido do Dynatrace com a Segurança do Aplicativo habilitada, saiba mais sobre a plataforma Dynatrace.
- Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read attacks (attacks.read).
Instruções de instalação do fornecedor
Eventos de ataque do Dynatrace ao Microsoft Sentinel
Configure e habilite o Dynatrace Application Security. Siga estas instruções para gerar um token de acesso.
Próximos passos
Para obter mais informações, vá para a solução relacionada no Azure Marketplace.