シミュレートされた攻撃を通じてMicrosoft Defender for Endpointを体験する
適用対象:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft 365 Defender
Defender for Endpoint を試す場合は、 無料試用版にサインアップしてください。
ヒント
- Microsoft Defender for Endpointの最新の機能強化について説明します。Defender for Endpoint の新機能。
- Defender for Endpoint は、最近の MITRE 評価で業界をリードする光学と検出機能を示しました。 読み取り: MITRE ATT&CK ベースの評価からの分析情報。
複数のデバイスをサービスにオンボードする前に、Defender for Endpoint を体験したい場合があります。 これを行うには、いくつかのテスト デバイスで制御された攻撃シミュレーションを実行できます。 シミュレートされた攻撃を実行した後、Defender for Endpoint が悪意のあるアクティビティを表示する方法を確認し、効率的な対応を可能にする方法を調べることができます。
はじめに
指定されたシミュレーションのいずれかを実行するには、少なくとも 1 台のオンボードデバイスが必要です。
各攻撃シナリオで提供されるチュートリアル ドキュメントをお読みください。 各ドキュメントには、OS とアプリケーションの要件、および攻撃シナリオに固有の詳細な手順が含まれています。
シミュレーションを実行する
Endpoints>Evaluation & チュートリアルの>チュートリアル & シミュレーションで、シミュレートする使用可能な攻撃シナリオを選択します。
- シナリオ 1: ドキュメントがバックドアを削除 する - ソーシャルに設計されたルアー ドキュメントの配信をシミュレートします。 このドキュメントは、攻撃者に制御を与える特別に作成されたバックドアを起動します。
- シナリオ 2: ファイルレス攻撃の PowerShell スクリプト - PowerShell に依存するファイルレス攻撃をシミュレートし、攻撃面の削減と悪意のあるメモリ アクティビティのデバイスラーニング検出を示します。
- シナリオ 3: 自動インシデント対応 - 自動調査がトリガーされます。これにより、侵害アーティファクトを自動的に検出および修復して、インシデント対応能力をスケーリングします。
選択したシナリオで提供されている対応するチュートリアル ドキュメントをダウンロードして読み取ります。
シミュレーション ファイルをダウンロードするか、評価&チュートリアル>チュートリアル のシミュレーションに移動してシミュレーション スクリプトを&コピーします。 テスト デバイスでファイルまたはスクリプトをダウンロードすることもできますが、必須ではありません。
チュートリアル ドキュメントの指示に従って、テスト デバイスでシミュレーション ファイルまたはスクリプトを実行します。
注:
シミュレーション ファイルまたはスクリプトは攻撃アクティビティを模倣しますが、実際には無害であり、テスト デバイスに害を与えたり侵害したりすることはありません。
Defender for Endpoint を試す場合は、 無料試用版にサインアップしてください。