Microsoft Sentinel için Dynatrace Attacks bağlayıcısı
Bu bağlayıcı, algılanan saldırıları Microsoft Sentinel Log Analytics'e almak için Dynatrace Saldırıları REST API'sini kullanır
Bu, otomatik olarak oluşturulan içeriktir. Değişiklikler için çözüm sağlayıcısına başvurun.
Bağlayıcı öznitelikleri
Bağlayıcı özniteliği | Açıklama |
---|---|
Log Analytics tabloları | {{graphQueriesTableName}} |
Veri toplama kuralları desteği | Şu anda desteklenmiyor |
Destekleyen: | Dynatrace |
Sorgu örnekleri
Tüm Saldırı Olayları
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Tüm Açıklardan Yararlanılan Saldırı Olayları
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Türe Göre Saldırıları Say
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
Önkoşullar
Dynatrace Saldırıları ile tümleştirmek için aşağıdakilere sahip olduğunuzdan emin olun:
- Dynatrace kiracısı (örn. xyz.dynatrace.com): Application Security'nin etkinleştirildiği geçerli bir Dynatrace kiracınız olması gerekir. Dynatrace platformu hakkında daha fazla bilgi edinin.
- Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma saldırıları (attacks.read) kapsamı olmalıdır.
Satıcı yükleme yönergeleri
Microsoft Sentinel'e Dynatrace Saldırı Olayları
Dynatrace Uygulama Güvenliğini Yapılandırma ve Etkinleştirme. Erişim belirteci oluşturmak için bu yönergeleri izleyin.
Sonraki adımlar
Daha fazla bilgi için Azure Market ilgili çözüme gidin.