Konektor Serangan Dynatrace untuk Microsoft Azure Sentinel
Konektor ini menggunakan Dynatrace Attacks REST API untuk menyerap serangan yang terdeteksi ke Microsoft Sentinel Log Analytics
Ini adalah konten yang dibuat secara otomatis. Untuk perubahan, hubungi penyedia solusi.
Atribut konektor
Atribut konektor | Deskripsi |
---|---|
Tabel Log Analytics | {{graphQueriesTableName}} |
Dukungan aturan pengumpulan data | Saat ini tidak didukung |
Didukung oleh | Dynatrace |
Kueri sampel
Semua Peristiwa Serangan
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Semua Peristiwa Serangan yang Dieksploitasi
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Hitung Serangan menurut Jenis
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
Prasyarat
Untuk berintegrasi dengan Serangan Dynatrace, pastikan Anda memiliki:
- Penyewa Dynatrace (misalnya xyz.dynatrace.com): Anda memerlukan penyewa Dynatrace yang valid dengan Application Security diaktifkan, pelajari selengkapnya tentang platform Dynatrace.
- Token Akses Dynatrace: Anda memerlukan Token Akses Dynatrace, token harus memiliki cakupan Serangan baca (attacks.read).
Instruksi penginstalan vendor
Peristiwa Serangan Dynatrace ke Microsoft Azure Sentinel
Konfigurasikan dan Aktifkan Dynatrace Application Security. Ikuti instruksi ini untuk menghasilkan token akses.
Langkah berikutnya
Untuk informasi selengkapnya, buka solusi terkait di Marketplace Azure.