Share via


Experiência Microsoft Defender para Ponto de Extremidade por meio de ataques simulados

Importante

O laboratório de avaliação Microsoft Defender para Ponto de Extremidade foi preterido em janeiro de 2024.

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Dica

Talvez você queira experimentar o Defender para Ponto de Extremidade antes de integrar mais de alguns dispositivos ao serviço. Para fazer isso, você pode executar simulações de ataque controladas em alguns dispositivos de teste. Depois de executar os ataques simulados, você pode examinar como o Defender para Ponto de Extremidade apresenta atividades mal-intencionadas e explorar como ele habilita uma resposta eficiente.

Antes de começar

Para executar qualquer uma das simulações fornecidas, você precisa de pelo menos um dispositivo integrado.

Leia o documento de passo a passo fornecido com cada cenário de ataque. Cada documento inclui requisitos de sistema operacional e aplicativo, bem como instruções detalhadas específicas para um cenário de ataque.

Executar uma simulação

  1. EmTutoriais> de Avaliação de Pontos> de Extremidade &Tutoriais & simulações, selecione quais dos cenários de ataque disponíveis você gostaria de simular:

    • Cenário 1: Documento derruba backdoor – simula a entrega de um documento de isca socialmente projetado. O documento inicia um backdoor especialmente criado que fornece controle aos invasores.
    • Cenário 2: script do PowerShell em ataque sem arquivos – simula um ataque sem arquivos que depende do PowerShell, mostrando a redução da superfície de ataque e a detecção de aprendizado do dispositivo da atividade de memória mal-intencionada.
    • Cenário 3: resposta automatizada a incidentes – dispara uma investigação automatizada, que caça e corrige automaticamente artefatos de violação para dimensionar sua capacidade de resposta a incidentes.
  2. Baixe e leia o documento de passo a passo correspondente fornecido com o cenário selecionado.

  3. Baixe o arquivo de simulação ou copie o script de simulação navegando até Tutoriais de Avaliação & Tutoriais>& simulações. Você pode optar por baixar o arquivo ou script no dispositivo de teste, mas ele não é obrigatório.

  4. Execute o arquivo de simulação ou o script no dispositivo de teste, conforme instruído no documento passo a passo.

Observação

Arquivos de simulação ou scripts imitam a atividade de ataque, mas na verdade são benignos e não prejudicam ou comprometem o dispositivo de teste.

Você também pode usar o arquivo de teste EICAR ou a cadeia de caracteres de texto de teste DO EICAR para executar alguns testes. É possível testar recursos de proteção em tempo real (criar um arquivo de texto, colar o texto EICAR e salvar o arquivo como um arquivo executável na unidade local do ponto de extremidade— você receberá uma notificação no ponto de extremidade de teste e um alerta no console MDPE) ou proteção EDR (você precisa desabilitar temporariamente a proteção em tempo real no ponto de extremidade de teste e salvar o arquivo de teste do EICAR, e tente executar, copiar ou mover esse arquivo). Depois de executar seus testes, habilite a proteção em tempo real no ponto de extremidade de teste.

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.