Пилотная Microsoft Defender для конечной точки
В этой статье описано, как запустить пилотную версию для Microsoft Defender для конечной точки.
Чтобы настроить и настроить пилотный проект для Microsoft Defender для конечной точки, выполните следующие действия.
- Этап 1. Проверка пилотной группы
- Этап 2. Опробуйте возможности
При пилотном Microsoft Defender для конечной точки вы можете подключить несколько устройств к службе перед подключением всей организации.
Затем вы можете опробовать доступные возможности, такие как выполнение имитации атак и просмотр того, как Defender для конечной точки отображает вредоносные действия и позволяет эффективно реагировать.
Шаг 1. Проверка пилотной группы
После завершения действий по подключению, описанных в разделе Включить оценку , вы должны увидеть устройства в списке инвентаризации устройств примерно через час.
Когда вы увидите подключенные устройства, вы можете опробовать возможности.
Шаг 2. Опробуйте возможности
Теперь, когда вы завершили подключение некоторых устройств и убедились, что они сообщают службе, ознакомьтесь с продуктом, опробовав мощные возможности, доступные прямо в комплекте.
Во время пилотного проекта вы можете легко приступить к работе с некоторыми функциями, чтобы увидеть продукт в действии без выполнения сложных действий по настройке.
Начнем с проверки панелей мониторинга.
Просмотр инвентаризации устройств
В списке устройств вы увидите список конечных точек, сетевых устройств и устройств Интернета вещей в сети. Он не только предоставляет представление устройств в вашей сети, но также предоставляет подробные сведения о них, такие как домен, уровень риска, платформа ОС и другие сведения, чтобы легко идентифицировать устройства, наиболее подверженные риску.
Просмотр панели мониторинга Управление уязвимостями Microsoft Defender
Управление уязвимостями Defender помогает сосредоточиться на слабых местах, которые представляют наиболее срочный и самый высокий риск для организации. На панели мониторинга получите общее представление о оценке уязвимости организации, оценке безопасности Майкрософт для устройств, распределении уязвимостей устройств, основных рекомендациях по безопасности, наиболее уязвимом программном обеспечении, основных действиях по исправлению и основных предоставленных данных устройств.
Запуск имитации
Microsoft Defender для конечной точки поставляется со сценариями атаки "Сделай сам", которые можно запустить на пилотных устройствах. Каждый документ содержит требования к ОС и приложениям, а также подробные инструкции, относящиеся к сценарию атаки. Эти скрипты безопасны, задокументированы и просты в использовании. Эти сценарии отражают возможности Defender для конечной точки и помогут вам провести исследование.
Для выполнения любого из предоставленных симуляций требуется по крайней мере одно подключенное устройство.
В разделе Справочные>& руководствах выберите, какие из доступных сценариев атак вы хотите имитировать:
Сценарий 1. Документ удаляет backdoor — имитирует доставку социально спроектированного документа приманки. Документ запускает специально созданный backdoor, который предоставляет злоумышленникам контроль.
Сценарий 2. Сценарий PowerShell в атаке без файлов имитирует атаку без файлов, основанную на PowerShell, показывающую сокращение направлений атаки и обнаружение вредоносных действий в памяти с помощью обучения устройств.
Сценарий 3. Автоматическое реагирование на инциденты активирует автоматическое исследование, которое автоматически ищет и устраняет артефакты нарушения для масштабирования емкости реагирования на инциденты.
Скачайте и прочитайте соответствующий пошаговый документ, предоставленный для выбранного сценария.
Скачайте файл имитации или скопируйте скрипт моделирования, перейдя в раздел Справочные>& руководства. Вы можете скачать файл или сценарий на тестовом устройстве, но это необязательно.
Запустите файл моделирования или скрипт на тестовом устройстве, как описано в пошаговом руководстве.
Примечание.
Симуляция файлов или скриптов имитирует действия атаки, но на самом деле являются безвредными и не повреждают и не компрометируют тестовое устройство.
Дальнейшие действия
Оценка Microsoft Defender for Cloud Apps
Вернитесь к обзору оценки Microsoft Defender для конечной точки
Вернитесь к обзору оценки и пилотного Microsoft Defender XDR
Совет
Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender XDR Техническое сообщество.
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по