موصل هجمات Dynatrace ل Microsoft Sentinel
يستخدم هذا الموصل واجهة برمجة تطبيقات REST لهجمات Dynatrace لاستيعاب الهجمات المكتشفة في Microsoft Sentinel Log Analytics
هذا محتوى تم إنشاؤه تلقائيا. للحصول على تغييرات، اتصل بموفر الحل.
سمات الموصل
سمة الموصل | الوصف |
---|---|
جدول (جداول) Log Analytics | {{graphQueriesTableName}} |
دعم قواعد جمع البيانات | غير مدعوم حاليًا |
مدعومة من قبل | Dynatrace |
عينات الاستعلام
كافة أحداث الهجوم
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
جميع أحداث الهجوم المستغلة
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
حساب الهجمات حسب النوع
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
المتطلبات الأساسية
للتكامل مع هجمات Dynatrace تأكد من أن لديك:
- مستأجر Dynatrace (على سبيل المثال، xyz.dynatrace.com): تحتاج إلى مستأجر Dynatrace صالح مع تمكين أمان التطبيق ، تعرف على المزيد حول النظام الأساسي ل Dynatrace.
- Dynatrace Access Token: تحتاج إلى رمز وصول Dynatrace، يجب أن يكون للرمز المميز نطاق هجمات القراءة (attacks.read).
إرشادات تثبيت المورد
أحداث هجوم Dynatrace إلى Microsoft Sentinel
تكوين وتمكين أمان تطبيق Dynatrace. اتبع هذه الإرشادات لإنشاء رمز مميز للوصول.
الخطوات التالية
لمزيد من المعلومات، انتقل إلى الحل ذي الصلة في Azure Marketplace.