Share via


Veiledninger og simuleringer i Microsoft Defender for bedrifter

Denne artikkelen beskriver noen scenarioer for å prøve og flere opplæringer og simuleringer som er tilgjengelige for Defender for Business. Disse ressursene viser hvordan Defender for Business kan fungere for firmaet ditt.

Prøv disse scenariene

Tabellen nedenfor oppsummerer flere scenarioer du kan prøve med Defender for Business.

Scenario Beskrivelse
Innebygde enheter ved hjelp av et lokalt skript I Defender for Business kan du ta i bruk Windows- og Mac-enheter ved hjelp av et skript som du laster ned og kjører på hver enhet. Skriptet oppretter en klarering med Microsoft Entra ID, hvis denne tilliten ikke allerede finnes. Registrerer enheten med Microsoft Intune, hvis du har Intune; og setter enheten i Defender for Business. Hvis du vil ha mer informasjon, kan du se Innebygde enheter i Defender for Business.
Innebygde enheter ved hjelp av Intune Hvis du allerede brukte Intune før du fikk Defender for Business, kan du fortsette å bruke Intune administrasjonssenteret til innebygde enheter. Prøv å pålaste Windows-, Mac-, iOS- og Android-enheter med Microsoft Intune. Hvis du vil ha mer informasjon, kan du se Enhetsregistrering i Microsoft Intune.
Rediger sikkerhetspolicyer Hvis du administrerer sikkerhetspolicyene i Defender for Business, kan du bruke siden for enhetskonfigurasjon til å vise og redigere policyene. Defender for Business leveres med standardpolicyer som bruker anbefalte innstillinger for å sikre firmaets enheter så snart de er pålastet. Du kan beholde standardpolicyene, redigere dem og definere dine egne policyer etter dine forretningsbehov. Hvis du vil ha mer informasjon, kan du se Vise eller redigere policyer i Defender for Business.
Kjør et simulert angrep Flere opplæringer og simuleringer er tilgjengelige i Defender for Business. Disse opplæringene og simuleringene viser hvordan trusselbeskyttelsesfunksjonene i Defender for Business kan fungere for firmaet ditt. Du kan også bruke et simulert angrep som en treningsøvelse for teamet ditt. Hvis du vil prøve opplæringene, kan du se Anbefalte opplæringer for Defender for Business.
Vis hendelser i Microsoft 365 Lighthouse Hvis du er en Microsoft Cloud Solution Provider som bruker Microsoft 365 Lighthouse, kan du se hendelser på tvers av kundenes leiere i Microsoft 365 Lighthouse-portalen. Hvis du vil ha mer informasjon, kan du se Microsoft 365 Lighthouse og Defender for Business.

Tabellen nedenfor beskriver anbefalte opplæringer for Defender for Business-kunder.

Opplæringen Beskrivelse
Dokumentet faller bakdør Simulere et angrep som introduserer filbasert skadelig programvare på en testenhet. Opplæringen beskriver hvordan du bruker simuleringsfilen og hva du bør se etter i Microsoft Defender portalen.

Denne opplæringen krever at Microsoft Word er installert på testenheten.

Direkte svar Lær hvordan du bruker grunnleggende og avanserte kommandoer med Live Response. Finn ut hvordan du finner en mistenkelig fil, utbedrer filen og samler inn informasjon på en enhet.
Microsoft Defender Vulnerability Management(kjernescenarioer) Finn ut mer om Defender Vulnerability Management gjennom tre scenarioer:
1. Reduser firmaets trussel- og sårbarhetseksponering.
2. Be om utbedring.
3. Opprett et unntak for sikkerhetsanbefalinger.

Defender Vulnerability Management bruker en risikobasert tilnærming til oppdagelse, prioritering og utbedring av sikkerhetsproblemer og feilkonfigureringer for endepunkt.

Hver opplæring inneholder et gjennomgangsdokument som forklarer scenarioet, hvordan det fungerer og hva du må gjøre.

Tips

Du ser referanser til Microsoft Defender for endepunkt i gjennomgangsdokumentene. Opplæringene som er oppført i denne artikkelen, kan brukes med enten Defender for Endpoint eller Defender for Business.

Slik får du tilgang til opplæringene

  1. Gå til Microsoft Defender-portalen (https://security.microsoft.com) og logg på.

  2. Velg Opplæringer under Endepunkter i navigasjonsruten.

  3. Velg én av følgende opplæringer:

    • Dokumentet faller bakdør
    • Direkte svar
    • Microsoft Defender Vulnerability Management (kjernescenarioer)

Neste trinn