EDR-Erkennungstest zum Überprüfen der Onboarding- und Reporting-Dienste des Geräts
- Windows 11 Windows 10 Version 1709, Build 16273 oder höher, Windows 8.1 oder Windows 7 SP1.
- Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 und Windows Server 2008 R2 SP1.
- Linux
- macOS
- Microsoft Defender für Endpunkt
- Microsoft Defender für Endpunkt unter Linux
Endpunkterkennung und -reaktion für Endpoint bieten erweiterte Angriffserkennungen, die nahezu in Echtzeit und umsetzbar sind. Sicherheitsanalysten können Benachrichtigungen effektiv priorisieren, Einblick in den gesamten Umfang einer Verletzung erhalten und Aktionen ergreifen, um Bedrohungen zu beheben.
Führen Sie einen EDR-Erkennungstest durch, um zu überprüfen, ob das Gerät ordnungsgemäß eingebunden ist und dem Dienst Bericht erstattet. Führen Sie die folgenden Schritte auf dem neu eingebundenen Gerät durch:
Öffnen eines Eingabeaufforderungsfensters
Kopieren Sie an der Eingabeaufforderung den folgenden Befehl, und führen Sie den folgenden Befehl aus. Das Eingabeaufforderungsfenster wird automatisch geschlossen.
powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference= 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-WDATP-test\\invoice.exe');Start-Process 'C:\\test-WDATP-test\\invoice.exe'
Bei erfolgreicher Ausführung wird der Erkennungstest als abgeschlossen markiert, und innerhalb weniger Minuten wird eine neue Warnung angezeigt.
- Herunterladen der Skriptdatei auf einen integrierten Linux-Server
curl -o ~/Downloads/MDE-Linux-EDR-DIY.zip -L https://aka.ms/MDE-Linux-EDR-DIY
- Extrahieren der ZIP-Datei
unzip ~/Downloads/MDE-Linux-EDR-DIY.zip
- Führen Sie den folgenden Befehl aus, um dem ausführbaren Skript die Berechtigung zu erteilen:
chmod +x ./mde_linux_edr_diy.sh
- Führen Sie den folgenden Befehl aus, um das Skript auszuführen:
./mde_linux_edr_diy.sh
- Nach einigen Minuten sollte eine Erkennung in Microsoft Defender XDR ausgelöst werden. Sehen Sie sich die Warnungsdetails an, computer Zeitleiste, und führen Sie Ihre typischen Untersuchungsschritte aus.
Laden Sie in Ihrem Browser, Microsoft Edge für Mac oder Safari , MDATP macOS DIY.zip herunter https://aka.ms/mdatpmacosdiy , und extrahieren Sie sie.
Die folgende Eingabeaufforderung wird angezeigt:
Wollen Sie Downloads auf „mdatpclientanalyzer.blob.core.windows.net“ zulassen?
Sie können unter Websiteeinstellungen ändern, welche Websites Dateien herunterladen können.Klicken Sie auf Zulassen.
Öffnen Sie Downloads.
Sie müssen MDATP macOS DIY sehen können.
Tipp
Wenn Sie auf MDATP macOS DIY doppelklicken, erhalten Sie die folgende Meldung:
„MDATP MacOS DIY“ kann nicht geöffnet werden, da der Entwickler nicht verifiziert werden kann.
MacOS kann nicht bestätigen, dass diese App frei von Schadsoftware ist.
[In den Papierkorb verschieben][Abbrechen]Klicken Sie auf Abbrechen.
Klicken Sie mit der rechten Maustaste auf MDATP MacOS DIY, und klicken Sie dann auf Öffnen.
Das System zeigt die folgende Meldung an:
macOS kann den Entwickler von MDATP macOS DIY nicht überprüfen. Möchten Sie es wirklich öffnen?
Wenn Sie diese App öffnen, überschreiben Sie die Systemsicherheit, was dazu führen kann, dass Ihr Computer und Ihre persönlichen Daten Schadsoftware ausgesetzt sind, die Ihren Mac beschädigen oder Ihre Privatsphäre gefährden können.Klicken Sie auf Öffnen.
Das System zeigt die folgende Meldung an:
Microsoft Defender für Endpunkt – macOS EDR DIY-Testdatei
Die zugehörige Warnung wird im MDATP-Portal verfügbar sein.Klicken Sie auf Öffnen.
In wenigen Minuten wird eine MacOS EDR-Testwarnung ausgelöst.
Wechseln Sie zu Microsoft Defender Portal (https://security.microsoft.com/).
Wechseln Sie zur Warnungswarteschlange .
Die macOS EDR-Testwarnung zeigt Schweregrad, Kategorie, Erkennungsquelle und ein reduziertes Menü mit Aktionen an.
Schauen Sie sich die Warnungsdetails und die Gerätezeitachse an, und führen Sie die normalen Untersuchungsschritte durch.
Wenn Probleme mit der Anwendungskompatibilität oder -leistung auftreten, können Sie das Hinzufügen von Ausschlüssen in Betracht ziehen. Weitere Informationen finden Sie in den folgenden Artikeln:
- Konfigurieren und Überprüfen von Ausschlüssen für Microsoft Defender for Endpoint unter macOS
- Adressiert falsch positive/negative Ergebnisse in Microsoft Defender für Endpunkt
- Verwalten von Unterdrückungsregeln
- Erstellen von Gefährdungsindikatoren (IoC)
- Erstellen und Verwalten benutzerdefinierter Erkennungsregeln
Weitere Informationen finden Sie auch im Microsoft Defender for Endpoint Security Operations Guide (Leitfaden für Sicherheitsvorgänge).