Tutoriels et simulations dans Microsoft Defender pour entreprises

Cet article décrit certains scénarios à essayer et plusieurs didacticiels et simulations disponibles pour Defender pour Les entreprises. Ces ressources montrent comment Defender pour les entreprises peut fonctionner pour votre entreprise.

Essayez ces scénarios

Le tableau suivant récapitule plusieurs scénarios à essayer avec Defender pour les entreprises.

Scénario Description
Intégrer des appareils en utilisant un script local Dans Defender entreprise, vous pouvez intégrer des appareils Windows et Mac à l’aide d’un script que vous téléchargez et exécutez sur chaque appareil. Le script crée une approbation avec Microsoft Entra ID, si cette approbation n’existe pas déjà ; inscrit l’appareil avec Microsoft Intune, si vous avez Intune ; et intègre l’appareil à Defender entreprise. Pour plus d’informations, consultez Intégrer des appareils à Defender pour les entreprises.
Intégrer des appareils à l’aide de Intune Si vous utilisiez déjà Intune avant d’obtenir Defender for Business, vous pouvez continuer à utiliser Intune centre d’administration pour intégrer des appareils. Essayez d’intégrer vos appareils Windows, Mac, iOS et Android avec Microsoft Intune. Pour plus d’informations, consultez Inscription des appareils dans Microsoft Intune.
Modifier les stratégies de sécurité Si vous gérez vos stratégies de sécurité dans Defender pour Les Entreprises, utilisez la page Configuration de l’appareil pour afficher et modifier vos stratégies. Defender entreprise est fourni avec des stratégies par défaut qui utilisent les paramètres recommandés pour sécuriser les appareils de votre entreprise dès qu’ils sont intégrés. Vous pouvez conserver les stratégies par défaut, les modifier et définir vos propres stratégies en fonction des besoins de votre entreprise. Pour plus d’informations, consultez Afficher ou modifier des stratégies dans Defender pour Les Entreprises.
Exécuter une attaque simulée Plusieurs didacticiels et simulations sont disponibles dans Defender pour les entreprises. Ces didacticiels et simulations montrent comment les fonctionnalités de protection contre les menaces de Defender pour Entreprise peuvent fonctionner pour votre entreprise. Vous pouvez également utiliser une attaque simulée comme exercice d’entraînement pour votre équipe. Pour essayer les didacticiels, consultez Tutoriels recommandés pour Defender pour Les Entreprises.
Afficher les incidents dans Microsoft 365 Lighthouse Si vous êtes un fournisseur de solutions Cloud Microsoft utilisant Microsoft 365 Lighthouse, vous pouvez afficher les incidents sur les locataires de vos clients dans votre portail Microsoft 365 Lighthouse. Pour plus d’informations, consultez Microsoft 365 Lighthouse et Defender pour les entreprises.

Le tableau suivant décrit les didacticiels recommandés pour les clients Defender for Business.

Didacticiel Description
Le document supprime une porte dérobée Simulez une attaque qui introduit un programme malveillant basé sur un fichier sur un appareil de test. Ce tutoriel explique comment utiliser le fichier de simulation et les éléments à watch dans le portail Microsoft Defender.

Ce didacticiel nécessite que Microsoft Word soit installé sur votre appareil de test.

Réponse en direct Découvrez comment utiliser des commandes de base et avancées avec Live Response. Découvrez comment localiser un fichier suspect, corriger le fichier et collecter des informations sur un appareil.
Gestion des vulnérabilités Microsoft Defender(scénarios principaux) Découvrez la gestion des vulnérabilités Defender dans trois scénarios :
1. Réduisez l’exposition aux menaces et aux vulnérabilités de votre entreprise.
2. Demander une correction.
3. Create une exception pour les recommandations de sécurité.

Defender Vulnerability Management utilise une approche basée sur les risques pour la découverte, la hiérarchisation et la correction des vulnérabilités et des erreurs de configuration des points de terminaison.

Chaque tutoriel inclut un document de procédure pas à pas qui explique le scénario, son fonctionnement et la procédure à suivre.

Conseil

Vous verrez des références à Microsoft Defender pour point de terminaison dans les documents de procédure pas à pas. Les didacticiels répertoriés dans cet article peuvent être utilisés avec Defender pour point de terminaison ou Defender pour les entreprises.

Comment accéder aux tutoriels

  1. Accédez au portail Microsoft Defender (https://security.microsoft.com) et connectez-vous.

  2. Dans le volet de navigation, sous Points de terminaison, choisissez Tutoriels.

  3. Choisissez l’un des didacticiels suivants :

    • Le document supprime une porte dérobée
    • Réponse en direct
    • Gestion des vulnérabilités Microsoft Defender (scénarios principaux)

Prochaines étapes