Compartilhar via


Teste de deteção EDR para verificar os serviços de inclusão e relatórios do dispositivo

Aplicável a:

Requisitos de cenário e configuração

  • Os dispositivos cliente Windows têm de estar a executar Windows 11, Windows 10 versão 1709, compilação 16273 ou mais recente, Windows 8.1 ou Windows 7 SP1.
  • Os dispositivos windows server têm de estar a executar Windows Server 2025, Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 ou Windows Server 2008 R2 SP1.
  • Os servidores Linux têm de estar a executar uma versão suportada (veja Pré-requisitos para Microsoft Defender para Ponto de Extremidade no Linux)
  • Os dispositivos têm de ser integrados no Defender para Endpoint

A deteção e resposta de pontos finais para o Ponto Final fornecem deteções de ataques avançadas quase em tempo real e acionáveis. Os analistas de segurança podem priorizar os alertas de maneira eficaz, obter visibilidade do escopo completo de uma violação e executar ações de resposta para remediar ameaças. Pode executar um teste de deteção EDR para verificar se o dispositivo está corretamente integrado e a reportar ao serviço. Este artigo descreve como executar um teste de deteção EDR num dispositivo recentemente integrado.

Windows

  1. Abra uma janela de Prompt de Comando.

  2. Na linha de comandos, copie e execute o seguinte comando. A janela da Linha de Comandos é fechada automaticamente.

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference= 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-WDATP-test\\invoice.exe');Start-Process 'C:\\test-WDATP-test\\invoice.exe'
    
  3. Se for bem-sucedido, o teste de deteção será marcado como concluído e será apresentado um novo alerta dentro de alguns minutos.

Linux

  1. Transfira o ficheiro de script para um servidor Linux integrado.

    curl -o ~/Downloads/MDE-Linux-EDR-DIY.zip -L https://aka.ms/MDE-Linux-EDR-DIY
    
  2. Extraia a pasta zipada.

    unzip ~/Downloads/MDE-Linux-EDR-DIY.zip
    
  3. Execute o seguinte comando para conceder ao script permissão executável:

    chmod +x ./mde_linux_edr_diy.sh
    
  4. Execute o seguinte comando para executar o script:

    ./mde_linux_edr_diy.sh
    

    Após alguns minutos, deve ser criada uma deteção no portal Microsoft Defender. Observe os detalhes do alerta, o computador linha do tempo e execute os passos típicos de investigação.

macOS

  1. No seu browser, Microsoft Edge para Mac ou Safari, transfira o MDATP MacOS DIY.zip de https://aka.ms/mdatpmacosdiy e extraia a pasta zipada.

    É apresentado o seguinte pedido:

    Pretende permitir transferências em "mdatpclientanalyzer.blob.core.windows.net"?
    Pode alterar os sites que podem transferir ficheiros nas Preferências de Sites.

  2. Clique em Permitir.

  3. Abra Transferências.

  4. Tem de conseguir ver o MDATP MacOS DIY.

    Dica

    Se fizer duplo clique em MDATP MacOS DIY, receberá a seguinte mensagem:

    Não é possível abrir o "MDATP MacOS DIY" porque o programador não pode ser verificado.
    O macOS não consegue verificar se esta aplicação está livre de software maligno.
    [Mover para o Lixo][Concluído]

  5. Clique em Concluído.

  6. Clique com o botão direito do rato em MDATP MacOS DIY e, em seguida, clique em Abrir.

    O sistema apresenta a seguinte mensagem:

    O macOS não consegue verificar o programador do MDATP MacOS DIY. Tem a certeza de que pretende abri-lo?
    Ao abrir esta aplicação, irá substituir a segurança do sistema que pode expor o seu computador e informações pessoais a software maligno que pode prejudicar o seu Mac ou comprometer a sua privacidade.

  7. Clique em Abrir.

    O sistema apresentará a seguinte mensagem:

    Microsoft Defender para Ponto de Extremidade - ficheiro de teste macOS EDR DIY
    O alerta correspondente estará disponível no portal MDATP.

  8. Clique em Abrir.

    Em poucos minutos, é gerado um alerta de Alerta de Teste EDR do macOS .

  9. Aceda a Microsoft Defender portal (https://security.microsoft.com/).

  10. Aceda à Fila de Alertas .

    Captura de ecrã que mostra um alerta de teste EDR do macOS que mostra gravidade, categoria, origem de deteção e um menu fechado de ações

    O alerta de teste EDR do macOS mostra gravidade, categoria, origem de deteção e um menu fechado de ações. Observe os detalhes do alerta e o dispositivo linha do tempo e execute os passos de investigação regulares.

Próximas etapas

Se estiver a ter problemas com a compatibilidade ou o desempenho da aplicação, poderá considerar adicionar exclusões. Veja os seguintes artigos para obter mais informações:

Além disso, veja o Guia de Operações de Segurança do Microsoft Defender para Ponto de Extremidade.