Test wykrywania av na potrzeby weryfikowania usług dołączania i raportowania urządzenia
Dotyczy:
Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
Wymagania i konfiguracja scenariusza
Windows 11, Windows 10, Windows 8.1, Windows 7 SP1
Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 i Windows Server 2008 R2
Linux
macOS
Ochrona w czasie rzeczywistym w usłudze Microsoft Defender jest włączona
Plik testowy EICAR do symulowania złośliwego oprogramowania
Po włączeniu usługi Microsoft Defender dla punktu końcowego lub programu antywirusowego Microsoft Defender dla firm lub programu antywirusowego Microsoft Defender możesz przetestować usługę i uruchomić weryfikację koncepcji, aby zapoznać się z jej funkcją i zweryfikować zaawansowane możliwości zabezpieczeń skutecznie chronić urządzenie, generując prawdziwe alerty zabezpieczeń.
Uruchom test wykrywania av, aby sprawdzić, czy urządzenie jest prawidłowo dołączone i raportuje do usługi. Wykonaj następujące kroki na nowo dołączonym urządzeniu:
System Windows
Przygotuj się do pliku testowego EICAR:
- Użyj pliku testowego EICAR zamiast rzeczywistego złośliwego oprogramowania, aby uniknąć uszkodzenia. Program antywirusowy Microsoft Defender traktuje pliki testowe EICAR jako złośliwe oprogramowanie.
Utwórz plik testowy EICAR:
Skopiuj następujący ciąg:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
- Wklej ciąg do pliku .TXT i zapisz go jako EICAR.txt
Linux/macOS
- Upewnij się, że ochrona w czasie rzeczywistym jest włączona (co oznacza wynik 1 z uruchomienia następującego polecenia):
mdatp health --field real_time_protection_enabled
- Otwórz okno terminalu. Skopiuj i wykonaj następujące polecenie:
Linux
curl -o ~/tmp/eicar.com.txt https://secure.eicar.org/eicar.com.txt
macOS
curl -o ~/Downloads/eicar.com.txt https://secure.eicar.org/eicar.com.txt
- Plik został poddany kwarantannie przez usługę Defender for Endpoint na komputerze Mac. Użyj następującego polecenia, aby wyświetlić listę wszystkich wykrytych zagrożeń:
mdatp threat list