Partager via


Microsoft Defender pour point de terminaison pilote

Cet article vous guide dans le processus d’exécution d’un pilote pour Microsoft Defender pour point de terminaison.

Procédez comme suit pour configurer et configurer le pilote pour Microsoft Defender pour point de terminaison.

Étapes d’ajout de Microsoft Defender pour Identity à l’environnement d’évaluation Microsoft Defender

  • Étape 1. Vérifier le groupe pilote
  • Étape 2. Tester les fonctionnalités

Lorsque vous pilotez Microsoft Defender pour point de terminaison, vous pouvez choisir d’intégrer quelques appareils au service avant d’intégrer l’ensemble de votre organization.

Vous pouvez ensuite tester les fonctionnalités disponibles, telles que l’exécution de simulations d’attaque et la façon dont Defender pour point de terminaison expose les activités malveillantes et vous permet d’effectuer une réponse efficace.

Étape 1 : Vérifier le groupe pilote

Après avoir effectué les étapes d’intégration décrites dans la section Activer l’évaluation , vous devriez voir les appareils dans la liste Inventaire des appareils environ après une heure.

Lorsque vous voyez vos appareils intégrés, vous pouvez ensuite procéder à l’essai des fonctionnalités.

Étape 2 : Tester les fonctionnalités

Maintenant que vous avez terminé l’intégration de certains appareils et vérifié qu’ils rendent compte au service, familiarisez-vous avec le produit en essayant les puissantes fonctionnalités disponibles dès le départ.

Pendant le pilote, vous pouvez facilement commencer à essayer certaines des fonctionnalités pour voir le produit en action sans passer par des étapes de configuration complexes.

Commençons par consulter les tableaux de bord.

Afficher l’inventaire des appareils

L’inventaire des appareils est l’endroit où vous verrez la liste des points de terminaison, des appareils réseau et des appareils IoT dans votre réseau. Non seulement il vous fournit une vue des appareils de votre réseau, mais il fournit également des informations détaillées sur ceux-ci, telles que le domaine, le niveau de risque, la plateforme du système d’exploitation et d’autres détails pour faciliter l’identification des appareils les plus exposés.

Afficher le tableau de bord Gestion des vulnérabilités Microsoft Defender

La gestion des vulnérabilités de Defender vous aide à vous concentrer sur les faiblesses qui posent le plus urgent et le risque le plus élevé pour le organization. À partir du tableau de bord, obtenez une vue d’ensemble du score d’exposition organization, du niveau de sécurité Microsoft pour les appareils, de la distribution de l’exposition des appareils, des recommandations de sécurité principales, des logiciels les plus vulnérables, des principales activités de correction et des données d’appareil les plus exposées.

Exécuter une simulation

Microsoft Defender pour point de terminaison est fourni avec des scénarios d’attaque « Faire vous-même » que vous pouvez exécuter sur vos appareils pilotes. Chaque document inclut les exigences relatives au système d’exploitation et aux applications, ainsi que des instructions détaillées spécifiques à un scénario d’attaque. Ces scripts sont sûrs, documentés et faciles à utiliser. Ces scénarios reflètent les fonctionnalités de Defender pour point de terminaison et vous guident tout au long de l’expérience d’investigation.

Pour exécuter l’une des simulations fournies, vous avez besoin d’au moins un appareil intégré.

  1. Dans simulations d’aide>& tutoriels, sélectionnez parmi les scénarios d’attaque disponibles que vous souhaitez simuler :

    • Scénario 1 : Le document supprime une porte dérobée : simule la livraison d’un document de leurre conçu socialement. Le document lance une porte dérobée spécialement conçue pour donner le contrôle aux attaquants.

    • Scénario 2 : Script PowerShell dans une attaque sans fichier : simule une attaque sans fichier qui s’appuie sur PowerShell, montrant la réduction de la surface d’attaque et la détection de l’apprentissage de l’appareil des activités de mémoire malveillantes.

    • Scénario 3 : Réponse automatisée aux incidents : déclenche une investigation automatisée, qui recherche et corrige automatiquement les artefacts de violation pour mettre à l’échelle votre capacité de réponse aux incidents.

  2. Téléchargez et lisez le document de procédure pas à pas correspondant fourni avec le scénario sélectionné.

  3. Téléchargez le fichier de simulation ou copiez le script de simulation en accédant à Help>Simulations & tutoriels. Vous pouvez choisir de télécharger le fichier ou le script sur l’appareil de test, mais ce n’est pas obligatoire.

  4. Exécutez le fichier de simulation ou le script sur l’appareil de test comme indiqué dans le document de procédure pas à pas.

Remarque

Les fichiers de simulation ou les scripts imitent l’activité d’attaque, mais ils sont en fait bénins et n’endommagent pas ou ne compromettent pas l’appareil de test.

Prochaines étapes

Évaluer Microsoft Defender for Cloud Apps

Revenez à la vue d’ensemble pour Évaluer Microsoft Defender pour point de terminaison

Revenez à la vue d’ensemble pour Évaluer et pilote Microsoft Defender XDR

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender XDR Tech Community.