Kísérleti Végponthoz készült Microsoft Defender
Ez a cikk bemutatja, hogy mi a Végponthoz készült Microsoft Defender próbaüzeme.
Az alábbi lépésekkel állíthatja be és konfigurálhatja a próbaüzemet Végponthoz készült Microsoft Defender.
- 1. lépés: Próbacsoport ellenőrzése
- 2. lépés: Képességek kipróbálás
A Végponthoz készült Microsoft Defender próbaüzeme során dönthet úgy, hogy a teljes szervezet előkészítése előtt regisztrál néhány eszközt a szolgáltatásba.
Ezután kipróbálhatja a rendelkezésre álló képességeket, például futtathat támadásszimulációkat, és megnézheti, hogyan jeleníti meg a Végponthoz készült Defender a rosszindulatú tevékenységeket, és lehetővé teszi a hatékony reagálást.
1. lépés: Próbacsoport ellenőrzése
A Kiértékelés engedélyezése szakaszban ismertetett előkészítési lépések elvégzése után körülbelül egy óra elteltével meg kell jelennie az eszközöknek az Eszközleltár listában.
Amikor megjelenik az előkészített eszközök, folytathatja a képességek kipróbálásával.
2. lépés: Képességek kipróbálás
Most, hogy befejezte néhány eszköz előkészítését, és meggyőződett arról, hogy a szolgáltatásnak jelentenek, ismerkedjen meg a termékkel a azonnal elérhető hatékony képességek kipróbálásával.
A próbaüzem során egyszerűen megkezdheti néhány funkció kipróbálását, hogy működés közben láthassa a terméket anélkül, hogy összetett konfigurációs lépéseken megy keresztül.
Először nézzük meg az irányítópultokat.
Az eszközleltár megtekintése
Az eszközleltárban láthatja a hálózat végpontjainak, hálózati eszközeinek és IoT-eszközeinek listáját. Nemcsak a hálózatban lévő eszközökről nyújt áttekintést, hanem részletes információkat is nyújt róluk, például a tartományról, a kockázati szintről, az operációsrendszer-platformról és egyéb részletekről a leginkább veszélyeztetett eszközök egyszerű azonosításához.
Az Microsoft Defender biztonságirés-kezelés irányítópult megtekintése
A Defender biztonságirés-kezelés segít azokra a gyengeségekre összpontosítani, amelyek a legsürgetőbb és a legnagyobb kockázatot jelentik a szervezet számára. Az irányítópulton áttekintheti a szervezet expozíciós pontszámát, Microsoft az eszközök biztonsági pontszámát, az eszközök expozíciós eloszlását, a leggyakoribb biztonsági javaslatokat, a legkiszolgáltatottabb szoftvereket, a leggyakoribb szervizelési tevékenységeket és a legtöbbet közzétett eszközadatokat.
Szimuláció futtatása
Végponthoz készült Microsoft Defender a "Do It Yourself" támadási forgatókönyveket tartalmaz, amelyeket futtathat a próbaeszközökön. Minden dokumentum tartalmazza az operációs rendszer és az alkalmazás követelményeit, valamint a támadási forgatókönyvre vonatkozó részletes utasításokat. Ezek a szkriptek biztonságosak, dokumentáltak és könnyen használhatók. Ezek a forgatókönyvek tükrözik a Végponthoz készült Defender képességeit, és végigvezetik a vizsgálati folyamaton.
A megadott szimulációk futtatásához legalább egy előkészített eszközre van szükség.
ASúgószimulációk oktatóanyagokban &válassza ki az elérhető támadási forgatókönyvek közül, amelyeket szimulálni szeretne:>
1. forgatókönyv: Dokumentumelejtési backdoor – egy közösségileg megtervezett csali dokumentum kézbesítését szimulálja. A dokumentum elindít egy speciálisan kialakított backdoort, amely lehetővé teszi a támadók számára az irányítást.
2. forgatókönyv: PowerShell-szkript fájl nélküli támadásban – fájl nélküli támadást szimulál, amely a PowerShellre támaszkodik, megjeleníti a támadási felület csökkentését és a kártékony memóriatevékenységek eszköztanulási észlelését.
3. forgatókönyv: Automatizált incidenskezelés – automatikus vizsgálatot indít, amely automatikusan megkeresi és orvosolja az incidens-összetevőket az incidensmegoldási kapacitás skálázásához.
Töltse le és olvassa el a kiválasztott forgatókönyvhez tartozó bemutató dokumentumot.
Töltse le a szimulációs fájlt, vagy másolja ki a szimulációs szkriptet aSúgószimulációk oktatóanyagok &között.> Letöltheti a fájlt vagy a szkriptet a teszteszközre, de ez nem kötelező.
Futtassa a szimulációs fájlt vagy a szkriptet a teszteszközön az útmutatóban leírtak szerint.
Megjegyzés:
A szimulációs fájlok vagy szkriptek utánozzák a támadási tevékenységet, de valójában jóindulatúak, és nem károsítják vagy veszélyeztetik a teszteszközt.
Következő lépések
Microsoft Defender for Cloud Apps kiértékelése
Térjen vissza az Evaluate Végponthoz készült Microsoft Defender áttekintéséhez
Térjen vissza az Értékelés és próba Microsoft 365 Defender áttekintéséhez