Pilotní Microsoft Defender for Endpoint

Tento článek vás provede procesem spuštění pilotního nasazení Microsoft Defender for Endpoint.

Pomocí následujícího postupu nastavte a nakonfigurujte pilotní nasazení pro Microsoft Defender for Endpoint.

Postup přidání Microsoft Defender for Identity do prostředí pro vyhodnocení Microsoft Defender

  • Krok 1. Ověření pilotní skupiny
  • Krok 2. Vyzkoušení funkcí

Při pilotním nasazení Microsoft Defender for Endpoint můžete před nasazením celé organizace do služby připojit několik zařízení.

Pak můžete vyzkoušet dostupné možnosti, jako je spouštění simulací útoků a sledování toho, jak Defender for Endpoint zobrazuje škodlivé aktivity a umožňuje efektivně reagovat.

Krok 1. Ověření pilotní skupiny

Po dokončení kroků onboardingu popsaných v části Povolení vyhodnocení by se zařízení měla zobrazit v seznamu Inventář zařízení přibližně za hodinu.

Až uvidíte svá onboardovaná zařízení, můžete pokračovat v vyzkoušení funkcí.

Krok 2. Vyzkoušení funkcí

Teď, když jste dokončili onboarding některých zařízení a ověřili jste, že se hlásí službě, seznamte se s produktem tím, že vyzkoušíte výkonné funkce, které jsou hned po ruce.

Během pilotního nasazení můžete snadno začít s vyzkoušením některých funkcí, abyste viděli produkt v akci, aniž byste museli procházet složité kroky konfigurace.

Začněme tím, že si projdeme řídicí panely.

Zobrazení inventáře zařízení

V inventáři zařízení se zobrazí seznam koncových bodů, síťových zařízení a zařízení IoT ve vaší síti. Poskytuje nejen přehled o zařízeních ve vaší síti, ale také podrobné informace o nich, jako je doména, úroveň rizika, platforma operačního systému a další podrobnosti pro snadnou identifikaci nejvíce ohrožených zařízení.

Zobrazení řídicího panelu Microsoft Defender Správa zranitelností

Správa ohrožení zabezpečení programu Defender vám pomůže zaměřit se na slabá místa, která pro organizaci představují nejnaléhavější a nejvyšší riziko. Z řídicího panelu získáte základní přehled o skóre expozice organizace, skóre zabezpečení microsoftu pro zařízení, distribuci expozice zařízení, doporučení k nejvyšším zabezpečení, softwaru s nejvyšším ohrožením zabezpečení, hlavních nápravných aktivitách a nejvíce vystavených datech zařízení.

Spuštění simulace

Microsoft Defender for Endpoint obsahuje scénáře útoku "Do It Yourself" (Do It Yourself), které můžete spustit na pilotních zařízeních. Každý dokument obsahuje požadavky na operační systém a aplikace a také podrobné pokyny, které jsou specifické pro scénář útoku. Tyto skripty jsou bezpečné, zdokumentované a snadno se používají. Tyto scénáře budou odrážet možnosti Defenderu for Endpoint a provedou vás šetřením.

Pokud chcete spustit některou ze zadaných simulací, potřebujete alespoň jedno nasazené zařízení.

  1. Vkurzech nápovědy k simulacím &vyberte, které z dostupných scénářů útoku chcete simulovat:>

    • Scénář 1: Zahodí zadní vrátka dokumentu – simuluje doručení dokumentu se sociálně inženýrem. Dokument spustí speciálně vytvořené zadní vrátka, které útočníkům dává kontrolu.

    • Scénář 2: Skript PowerShellu při útoku bez souborů – simuluje útok bez souborů, který je závislý na PowerShellu, a ukazuje snížení prostoru útoku a detekci aktivity škodlivé paměti učením zařízení.

    • Scénář 3: Automatizovaná reakce na incidenty – aktivuje automatizované šetření, které automaticky vyhledá artefakty porušení zabezpečení a opraví je, aby se škálovala kapacita reakce na incidenty.

  2. Stáhněte si a přečtěte si odpovídající dokument s návodem, který je součástí vybraného scénáře.

  3. Stáhněte si soubor simulace nebo zkopírujte simulační skript tak, že přejdete nakurzy nápovědy k simulacím&.> Soubor nebo skript si můžete stáhnout na testovacím zařízení, ale není to povinné.

  4. Spusťte simulační soubor nebo skript na testovacím zařízení podle pokynů v dokumentu s návodem.

Poznámka

Simulační soubory nebo skripty napodobují aktivitu útoku, ale ve skutečnosti jsou neškodné a nepoškodí ani neohrožují testovací zařízení.

Další kroky

Vyhodnocení Microsoft Defender for Cloud Apps

Vraťte se k přehledu vyhodnocení Microsoft Defender for Endpoint

Vraťte se k přehledu vyhodnocení a pilotních Microsoft 365 Defender

Tip

Chcete se dozvědět více? Spojte se s komunitou zabezpečení Microsoftu v naší technické komunitě: Microsoft 365 Defender Tech Community.