Expérience Microsoft Defender pour point de terminaison par le biais d’attaques simulées

S’applique à :

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Conseil

Vous pouvez utiliser Defender pour point de terminaison avant d’intégrer plusieurs appareils au service. Pour ce faire, vous pouvez exécuter des simulations d’attaque contrôlée sur quelques appareils de test. Après avoir exécuté les attaques simulées, vous pouvez examiner comment Defender pour point de terminaison expose les activités malveillantes et découvrir comment il permet une réponse efficace.

Avant de commencer

Pour exécuter l’une des simulations fournies, vous avez besoin d’au moins un appareil intégré.

Lisez le document de procédure pas à pas fourni avec chaque scénario d’attaque. Chaque document inclut les exigences relatives au système d’exploitation et aux applications, ainsi que des instructions détaillées spécifiques à un scénario d’attaque.

Exécuter une simulation

  1. Dans Les tutoriels>Évaluationdes > points de terminaison &Tutoriels & simulations, sélectionnez parmi les scénarios d’attaque disponibles que vous souhaitez simuler :

    • Scénario 1 : Le document supprime une porte dérobée : simule la livraison d’un document de leurre conçu socialement. Le document lance une porte dérobée spécialement conçue pour donner le contrôle aux attaquants.
    • Scénario 2 : Script PowerShell dans une attaque sans fichier : simule une attaque sans fichier qui s’appuie sur PowerShell, montrant la réduction de la surface d’attaque et la détection de l’apprentissage de l’appareil des activités de mémoire malveillantes.
    • Scénario 3 : Réponse automatisée aux incidents : déclenche une investigation automatisée, qui recherche et corrige automatiquement les artefacts de violation pour mettre à l’échelle votre capacité de réponse aux incidents.
  2. Téléchargez et lisez le document de procédure pas à pas correspondant fourni avec le scénario sélectionné.

  3. Téléchargez le fichier de simulation ou copiez le script de simulation en accédant à Évaluation & tutoriels>Tutoriels & simulations. Vous pouvez choisir de télécharger le fichier ou le script sur l’appareil de test, mais ce n’est pas obligatoire.

  4. Exécutez le fichier de simulation ou le script sur l’appareil de test comme indiqué dans le document de procédure pas à pas.

Remarque

Les fichiers de simulation ou les scripts imitent l’activité d’attaque, mais ils sont en fait bénins et n’endommagent pas ou ne compromettent pas l’appareil de test.

Vous pouvez également utiliser le fichier de test EICAR ou la chaîne de texte de test EICAR pour effectuer certains tests. Il est possible de tester les fonctionnalités de protection en temps réel (créer un fichier texte, coller le texte EICAR et enregistrer le fichier en tant que fichier exécutable sur le lecteur local de votre point de terminaison ; vous recevrez une notification sur le point de terminaison de test et une alerte dans la console MDE) ou la protection EDR (vous devez désactiver temporairement la protection en temps réel sur le point de terminaison de test et enregistrer le fichier de test EICAR, puis essayez d’exécuter, de copier ou de déplacer ce fichier). Après avoir exécuté vos tests, activez la protection en temps réel sur le point de terminaison de test.

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.