Compartilhar via


Teste de detecção de EDR para verificar os serviços de integração e relatório do dispositivo

Aplicável a:

Requisitos de cenário e configuração

  • Windows 11, Windows 10 versão 1709 build 16273 ou mais recente, Windows 8.1 ou Windows 7 SP1.
  • Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 e Windows Server 2008 R2 SP1.
  • Linux
  • macOS
  • Microsoft Defender para Ponto de Extremidade
  • Microsoft Defender para Ponto de Extremidade para Linux
  • Microsoft Defender para Ponto de Extremidade no macOS

A detecção e a resposta do ponto de extremidade para Ponto de Extremidade fornecem detecções avançadas de ataque que são quase em tempo real e acionáveis. Os analistas de segurança podem priorizar os alertas de maneira eficaz, obter visibilidade do escopo completo de uma violação e executar ações de resposta para remediar ameaças.

Execute um teste de detecção de EDR para verificar se o dispositivo está devidamente integrado e relatando ao serviço. Execute as seguintes etapas no dispositivo recém-integrado:

Windows

  1. Abrir uma janela prompt de comando

  2. No prompt, copie e execute o comando abaixo. A janela Prompt de Comando será fechada automaticamente.

powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference= 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-WDATP-test\\invoice.exe');Start-Process 'C:\\test-WDATP-test\\invoice.exe'
  1. Se for bem-sucedido, o teste de detecção será marcado como concluído e um novo alerta será exibido em poucos minutos.

Linux

  1. Baixar arquivo de script em um servidor Linux integrado
curl -o ~/Downloads/MDE Linux DIY.zip https://aka.ms/LinuxDIY
  1. Extrair o zip
unzip ~/Downloads/MDE Linux DIY.zip
  1. E execute o seguinte comando:
./mde_linux_edr_diy.sh

Após alguns minutos, uma detecção deve ser gerada em Microsoft Defender XDR.

  1. Examine os detalhes do alerta, linha do tempo do computador e execute suas etapas típicas de investigação.

macOS

  1. No navegador, Microsoft Edge para Mac ou Safari, baixe o MDATP MacOS DIY.zip de https://aka.ms/mdatpmacosdiy e extração.

    O seguinte prompt aparece:

    Deseja permitir downloads em "mdatpclientanalyzer.blob.core.windows.net"?
    Você pode alterar quais sites podem baixar arquivos em Preferências de Sites.

  2. Clique em Permitir.

  3. Abra Downloads.

  4. Você deve ser capaz de ver MDATP MacOS DIY.

    Dica

    Se você clicar duas vezes no MDATP MacOS DIY, receberá a seguinte mensagem:

    "MDATP MacOS DIY" não pode ser aberto porque o desenvolvedor não pode ser verificador.
    O macOS não pode verificar se esse aplicativo está livre de malware.
    [Mover para o lixo][Cancelar]

  5. Clique em Cancelar.

  6. Clique com o botão direito do mouse no MDATP MacOS DIY e clique em Abrir.

    O sistema exibe a seguinte mensagem:

    O macOS não pode verificar o desenvolvedor do MDATP MacOS DIY. Tem certeza de que deseja abri-lo?
    Ao abrir este aplicativo, você estará substituindo a segurança do sistema que pode expor seu computador e informações pessoais a malwares que podem prejudicar seu Mac ou comprometer sua privacidade.

  7. Clique em Abrir.

    O sistema exibirá a seguinte mensagem:

    Microsoft Defender para Ponto de Extremidade – arquivo de teste DIY do macOS EDR
    O alerta correspondente estará disponível no portal do MDATP.

  8. Clique em Abrir.

    Em poucos minutos, um alerta de teste do macOS EDR é gerado.

  9. Acesse Microsoft Defender portal (https://security.microsoft.com/).

  10. Vá para a Fila de Alertas .

    Captura de tela que mostra um alerta de teste do macOS EDR que mostra gravidade, categoria, origem de detecção e um menu de ações recolhido

    O alerta de teste do macOS EDR mostra gravidade, categoria, origem de detecção e um menu de ações recolhido.

    Examine os detalhes do alerta e o dispositivo linha do tempo e execute as etapas regulares de investigação.

As próximas etapas que você pode considerar executar são adicionar exclusões de AV conforme necessário para compatibilidade ou desempenho do aplicativo:

Leia Microsoft Defender para Ponto de Extremidade Guia de Operações de Segurança.