Einleitung
Sie können Notizbücher in Microsoft Sentinel für die erweiterte Suche verwenden.
Sie sind als Security Operations Analyst für ein Unternehmen tätig, das Microsoft Sentinel implementiert hat. Sie möchten Ihr Security Operations-Team entwickeln, um proaktiv nach bösartigen Aktivitäten in Ihrer Umgebung mit erweiterten Maschinellen Lernfunktionen zu suchen.
Nachdem Sie Ihre Suchhypothese entwickelt haben, verwenden Sie ein Jupyter-Notizbuch, um Machine Learning-Bibliotheken, erweiterte Visualisierungen und externe Daten zu integrieren, um bösartige Aktivitätsmuster zu erkennen.
Nach Abschluss dieses Moduls werden Sie zu Folgendem in der Lage sein:
- Erkunden von API-Bibliotheken für die erweiterte Bedrohungssuche in Microsoft Sentinel
- Beschreiben von Notebooks in Microsoft Sentinel
- Erstellen und Verwenden von Notebooks in Microsoft Sentinel
Voraussetzungen
- Grundkenntnisse zu operativen Konzepten, wie z. B. Überwachung, Protokollierung und Warnungen
- Vertrautheit bei der Bereitstellung von Azure-Diensten
- Vertrautheit mit Skripting und Python-Codierung