Kísérleti Végponthoz készült Microsoft Defender

Ez a cikk bemutatja, hogy mi a Végponthoz készült Microsoft Defender próbaüzeme.

Az alábbi lépésekkel állíthatja be és konfigurálhatja a próbaüzemet Végponthoz készült Microsoft Defender.

A Microsoft Defender for Identity Microsoft Defender kiértékelési környezethez való hozzáadásának lépései

  • 1. lépés: Próbacsoport ellenőrzése
  • 2. lépés: Képességek kipróbálás

A Végponthoz készült Microsoft Defender próbaüzeme során dönthet úgy, hogy a teljes szervezet előkészítése előtt regisztrál néhány eszközt a szolgáltatásba.

Ezután kipróbálhatja a rendelkezésre álló képességeket, például futtathat támadásszimulációkat, és megnézheti, hogyan jeleníti meg a Végponthoz készült Defender a rosszindulatú tevékenységeket, és lehetővé teszi a hatékony reagálást.

1. lépés: Próbacsoport ellenőrzése

A Kiértékelés engedélyezése szakaszban ismertetett előkészítési lépések elvégzése után körülbelül egy óra elteltével meg kell jelennie az eszközöknek az Eszközleltár listában.

Amikor megjelenik az előkészített eszközök, folytathatja a képességek kipróbálásával.

2. lépés: Képességek kipróbálás

Most, hogy befejezte néhány eszköz előkészítését, és meggyőződett arról, hogy a szolgáltatásnak jelentenek, ismerkedjen meg a termékkel a azonnal elérhető hatékony képességek kipróbálásával.

A próbaüzem során egyszerűen megkezdheti néhány funkció kipróbálását, hogy működés közben láthassa a terméket anélkül, hogy összetett konfigurációs lépéseken megy keresztül.

Először nézzük meg az irányítópultokat.

Az eszközleltár megtekintése

Az eszközleltárban láthatja a hálózat végpontjainak, hálózati eszközeinek és IoT-eszközeinek listáját. Nemcsak a hálózatban lévő eszközökről nyújt áttekintést, hanem részletes információkat is nyújt róluk, például a tartományról, a kockázati szintről, az operációsrendszer-platformról és egyéb részletekről a leginkább veszélyeztetett eszközök egyszerű azonosításához.

Az Microsoft Defender biztonságirés-kezelés irányítópult megtekintése

A Defender biztonságirés-kezelés segít azokra a gyengeségekre összpontosítani, amelyek a legsürgetőbb és a legnagyobb kockázatot jelentik a szervezet számára. Az irányítópulton áttekintheti a szervezet expozíciós pontszámát, Microsoft az eszközök biztonsági pontszámát, az eszközök expozíciós eloszlását, a leggyakoribb biztonsági javaslatokat, a legkiszolgáltatottabb szoftvereket, a leggyakoribb szervizelési tevékenységeket és a legtöbbet közzétett eszközadatokat.

Szimuláció futtatása

Végponthoz készült Microsoft Defender a "Do It Yourself" támadási forgatókönyveket tartalmaz, amelyeket futtathat a próbaeszközökön. Minden dokumentum tartalmazza az operációs rendszer és az alkalmazás követelményeit, valamint a támadási forgatókönyvre vonatkozó részletes utasításokat. Ezek a szkriptek biztonságosak, dokumentáltak és könnyen használhatók. Ezek a forgatókönyvek tükrözik a Végponthoz készült Defender képességeit, és végigvezetik a vizsgálati folyamaton.

A megadott szimulációk futtatásához legalább egy előkészített eszközre van szükség.

  1. ASúgószimulációk oktatóanyagokban &válassza ki az elérhető támadási forgatókönyvek közül, amelyeket szimulálni szeretne:>

    • 1. forgatókönyv: Dokumentumelejtési backdoor – egy közösségileg megtervezett csali dokumentum kézbesítését szimulálja. A dokumentum elindít egy speciálisan kialakított backdoort, amely lehetővé teszi a támadók számára az irányítást.

    • 2. forgatókönyv: PowerShell-szkript fájl nélküli támadásban – fájl nélküli támadást szimulál, amely a PowerShellre támaszkodik, megjeleníti a támadási felület csökkentését és a kártékony memóriatevékenységek eszköztanulási észlelését.

    • 3. forgatókönyv: Automatizált incidenskezelés – automatikus vizsgálatot indít, amely automatikusan megkeresi és orvosolja az incidens-összetevőket az incidensmegoldási kapacitás skálázásához.

  2. Töltse le és olvassa el a kiválasztott forgatókönyvhez tartozó bemutató dokumentumot.

  3. Töltse le a szimulációs fájlt, vagy másolja ki a szimulációs szkriptet aSúgószimulációk oktatóanyagok &között.> Letöltheti a fájlt vagy a szkriptet a teszteszközre, de ez nem kötelező.

  4. Futtassa a szimulációs fájlt vagy a szkriptet a teszteszközön az útmutatóban leírtak szerint.

Megjegyzés:

A szimulációs fájlok vagy szkriptek utánozzák a támadási tevékenységet, de valójában jóindulatúak, és nem károsítják vagy veszélyeztetik a teszteszközt.

Következő lépések

Microsoft Defender for Cloud Apps kiértékelése

Térjen vissza az Evaluate Végponthoz készült Microsoft Defender áttekintéséhez

Térjen vissza az Értékelés és próba Microsoft 365 Defender áttekintéséhez