Руководства и симуляция в Microsoft Defender для бизнеса

В этой статье описаны некоторые сценарии, чтобы попробовать несколько учебников и симуляций, доступных для Defender для бизнеса. Эти ресурсы показывают, как Defender для бизнеса может работать в вашей компании.

Попробуйте эти сценарии

В следующей таблице приведено несколько сценариев, которые можно использовать в Defender для бизнеса.

Сценарий Описание
Подключение устройств с помощью локального сценария В Defender для бизнеса можно подключить устройства Windows и Mac с помощью скрипта, скачиваемого и запускаемого на каждом устройстве. Скрипт создает доверие с идентификатором Microsoft Entra, если это доверие еще не существует; регистрирует устройство с помощью Microsoft Intune, если у вас есть Intune; и подключение устройства к Defender для бизнеса. Дополнительные сведения см. в статье Подключение устройств к Defender для бизнеса.
Подключение устройств с помощью Intune Если вы уже использовали Intune до получения Defender для бизнеса, вы можете продолжать использовать Центр администрирования Intune для подключения устройств. Попробуйте подключить устройства Windows, Mac, iOS и Android с помощью Microsoft Intune. Дополнительные сведения см. в статье Регистрация устройств в Microsoft Intune.
Изменение политик безопасности Если вы управляете политиками безопасности в Defender для бизнеса, используйте страницу Конфигурация устройства для просмотра и изменения политик. Defender для бизнеса поставляется с политиками по умолчанию, которые используют рекомендуемые параметры для защиты устройств вашей компании, как только они будут подключены. Вы можете сохранить политики по умолчанию, изменить их и определить собственные политики в соответствии с бизнес-потребностями. Дополнительные сведения см. в статье Просмотр или изменение политик в Defender для бизнеса.
Выполнение имитированной атаки В Defender для бизнеса доступно несколько учебников и симуляций. В этих руководствах и имитациях показано, как функции защиты от угроз в Defender для бизнеса могут работать в вашей компании. Вы также можете использовать имитацию атаки в качестве учебного упражнения для вашей команды. Чтобы ознакомиться с руководствами, ознакомьтесь с рекомендуемыми учебниками для Defender для бизнеса.
Просмотр инцидентов в Microsoft 365 Lighthouse Если вы являетесь поставщиком облачных решений Майкрософт, использующим Microsoft 365 Lighthouse, вы можете просматривать инциденты в клиентах клиентов на портале Microsoft 365 Lighthouse. Дополнительные сведения см. в разделах Microsoft 365 Lighthouse и Defender для бизнеса.

В следующей таблице описаны рекомендуемые руководства для клиентов Defender для бизнеса.

Учебник Описание
Документ удаляет backdoor Имитировать атаку, которая вводит вредоносные программы на основе файлов на тестовом устройстве. В этом руководстве описывается использование файла имитации и watch на портале Microsoft Defender.

В этом руководстве требуется, чтобы на тестовом устройстве была установлена Word Microsoft.

Динамический ответ Узнайте, как использовать базовые и расширенные команды с динамическим ответом. Узнайте, как найти подозрительный файл, исправить его и собрать сведения на устройстве.
Управление уязвимостями Microsoft Defender(основные сценарии) Узнайте об управлении уязвимостями Defender с помощью трех сценариев:
1. Уменьшите риск и уязвимость вашей компании.
2. Запрос исправления.
3. Создайте исключение для рекомендаций по безопасности.

Управление уязвимостями Defender использует подход на основе риска для обнаружения, определения приоритетов и исправления уязвимостей и неправильной конфигурации конечных точек.

Каждое руководство содержит пошаговые инструкции по сценарию, его работе и действиям.

Совет

В пошаговых документах вы увидите ссылки на Microsoft Defender для конечной точки. Приведенные в этой статье руководства можно использовать с Defender для конечной точки или Defender для бизнеса.

Как получить доступ к руководствам

  1. Перейдите на портал Microsoft Defender (https://security.microsoft.com) и выполните вход.

  2. В области навигации в разделе Конечные точки выберите Учебники.

  3. Выберите одно из следующих руководств:

    • Документ удаляет backdoor
    • Динамический ответ
    • Управление уязвимостями Microsoft Defender (основные сценарии)

Дальнейшие действия