Microsoft Defender per endpoint pilota
Questo articolo illustra come eseguire un progetto pilota per Microsoft Defender per endpoint.
Seguire questa procedura per configurare e configurare il progetto pilota per Microsoft Defender per endpoint.
- Passaggio 1. Verificare il gruppo pilota
- Passaggio 2. Provare le funzionalità
Quando si Microsoft Defender per endpoint pilota, è possibile scegliere di eseguire l'onboarding di alcuni dispositivi nel servizio prima di eseguire l'onboarding dell'intera organizzazione.
È quindi possibile provare le funzionalità disponibili, ad esempio l'esecuzione di simulazioni di attacco e il modo in cui Defender per endpoint presenta attività dannose e consente di eseguire una risposta efficiente.
Passaggio 1. Verificare il gruppo pilota
Dopo aver completato i passaggi di onboarding descritti nella sezione Abilita valutazione , i dispositivi verranno visualizzati nell'elenco Inventario dispositivi circa dopo un'ora.
Quando vengono visualizzati i dispositivi di cui è stato eseguito l'onboarding, è possibile procedere con il tentativo di provare le funzionalità.
Passaggio 2. Provare le funzionalità
Dopo aver completato l'onboarding di alcuni dispositivi e aver verificato che segnalano al servizio, acquisire familiarità con il prodotto provando le potenti funzionalità disponibili immediatamente.
Durante il progetto pilota, è possibile iniziare facilmente a provare alcune delle funzionalità per visualizzare il prodotto in azione senza eseguire passaggi di configurazione complessi.
Per iniziare, controllare i dashboard.
Visualizzare l'inventario dei dispositivi
L'inventario dei dispositivi è il punto in cui verrà visualizzato l'elenco di endpoint, dispositivi di rete e dispositivi IoT nella rete. Non solo offre una visualizzazione dei dispositivi nella rete, ma fornisce anche informazioni approfondite su di essi, ad esempio dominio, livello di rischio, piattaforma del sistema operativo e altri dettagli per una facile identificazione dei dispositivi più a rischio.
Visualizzare il dashboard Gestione delle vulnerabilità di Microsoft Defender
La gestione di Gestione vulnerabilità di Defender consente di concentrarsi sui punti deboli che rappresentano il rischio più urgente e più alto per l'organizzazione. Dal dashboard è possibile ottenere una visualizzazione generale del punteggio di esposizione dell'organizzazione, del punteggio di sicurezza Microsoft per i dispositivi, della distribuzione dell'esposizione dei dispositivi, delle raccomandazioni di sicurezza principali, del software più vulnerabile, delle principali attività di correzione e dei dati principali dei dispositivi esposti.
Eseguire una simulazione
Microsoft Defender per endpoint include scenari di attacco "Do It Yourself" che è possibile eseguire nei dispositivi pilota. Ogni documento include i requisiti del sistema operativo e dell'applicazione, nonché istruzioni dettagliate specifiche per uno scenario di attacco. Questi script sono sicuri, documentati e facili da usare. Questi scenari riflettono le funzionalità di Defender per endpoint e illustrano l'esperienza di analisi.
Per eseguire una delle simulazioni fornite, è necessario almeno un dispositivo di onboarding.
Nelleesercitazioni sulle simulazioni &della Guida> selezionare gli scenari di attacco disponibili da simulare:
Scenario 1: Il documento elimina la backdoor : simula il recapito di un documento di esca socialmente progettato. Il documento avvia una backdoor appositamente creata che consente agli utenti malintenzionati di controllare.
Scenario 2: Script di PowerShell in un attacco senza file : simula un attacco senza file che si basa su PowerShell, mostrando la riduzione della superficie di attacco e il rilevamento dell'apprendimento dei dispositivi delle attività di memoria dannose.
Scenario 3: risposta automatica agli eventi imprevisti : attiva un'indagine automatizzata, che cerca e corregge automaticamente gli artefatti di violazione per ridimensionare la capacità di risposta agli eventi imprevisti.
Scaricare e leggere il documento della procedura dettagliata corrispondente fornito con lo scenario selezionato.
Scaricare il file di simulazione o copiare lo script di simulazione passando alleesercitazioni sulle simulazioni &della Guida>. È possibile scegliere di scaricare il file o lo script nel dispositivo di test, ma non è obbligatorio.
Eseguire il file o lo script di simulazione nel dispositivo di test come indicato nel documento della procedura dettagliata.
Nota
I file di simulazione o gli script simulano l'attività di attacco, ma sono effettivamente benigni e non danneggiano o compromettono il dispositivo di test.
Passaggi successivi
Valutare Microsoft Defender for Cloud Apps
Tornare alla panoramica di Evaluate Microsoft Defender per endpoint
Tornare alla panoramica di Evaluate and pilot Microsoft 365 Defender