Пилотный Microsoft Defender для конечной точки
Эта статья поможет вам выполнить пилотный проект для Microsoft Defender для конечной точки.
Выполните следующие действия, чтобы настроить пилотный проект для Microsoft Defender для конечной точки.
- Этап 1. Проверка пилотной группы
- Этап 2. Опробуйте возможности
При пилотном Microsoft Defender для конечной точки вы можете подключить несколько устройств к службе перед подключением всей организации.
Затем вы можете опробовать доступные возможности, такие как запуск имитации атак и просмотр того, как Defender для конечной точки отображает вредоносные действия и позволяет эффективно выполнять ответные действия.
Этап 1. Проверка пилотной группы
После выполнения действий по подключению, описанных в разделе "Включение оценки", устройства должны появиться в списке инвентаризации устройств примерно через час.
Когда вы увидите подключенные устройства, можно приступить к работе с возможностями.
Этап 2. Опробуйте возможности
Теперь, когда вы завершили подключение некоторых устройств и убедились, что они предоставляют отчеты в службу, ознакомьтесь с продуктом, опробуя мощные возможности, доступные сразу.
Во время пилотного проекта вы можете легко приступить к работе с некоторыми функциями, чтобы увидеть продукт в действии без выполнения сложных действий по настройке.
Начнем с проверки панелей мониторинга.
Просмотр данных инвентаризации устройств
В списке устройств вы увидите список конечных точек, сетевых устройств и устройств Интернета вещей в сети. Он не только предоставляет представление устройств в сети, но и предоставляет подробные сведения о них, такие как домен, уровень риска, платформа ОС и другие сведения для упрощения идентификации устройств, которые наиболее под угрозой.
Просмотр Управление уязвимостями Microsoft Defender панели мониторинга
Управление уязвимостями Defender помогает сосредоточиться на слабых сторонах, которые представляют наиболее срочный и самый высокий риск для организации. На панели мониторинга вы можете получить высокоуровневое представление оценки уязвимости организации, оценки безопасности Майкрософт для устройств, распространения уязвимостей устройств, основных рекомендаций по безопасности, наиболее уязвимых программ, основных действий по исправлению и основных предоставляемых данных об устройствах.
Запуск имитации
Microsoft Defender для конечной точки сценарии атак "Сделать самостоятельно", которые можно запускать на пилотных устройствах. Каждый документ содержит требования к ОС и приложениям, а также подробные инструкции, относящиеся к сценарию атаки. Эти сценарии являются безопасными, документированными и простыми в использовании. Эти сценарии отражают возможности Defender для конечной точки и помогут вам изучить процесс исследования.
Для выполнения любого из предоставленных симуляторов требуется по крайней мере одно подключенное устройство.
В руководствах>по моделированию & справки выберите, какой из доступных сценариев атак вы хотите имитировать:
Сценарий 1. Документ удаляет серверную часть — имитирует доставку документа, разработанного в социальных сетях. В документе запускается специально созданный backdoor, который предоставляет злоумышленникам контроль.
Сценарий 2. Сценарий PowerShell в атаке без файлов — имитирует бесфайловую атаку, основанную на PowerShell, демонстрируя сокращение направлений атак и обнаружение вредоносных операций в памяти на устройствах.
Сценарий 3. Автоматическое реагирование на инциденты активирует автоматическое исследование, которое автоматически выполняет поиск и исправление артефактов нарушения безопасности для масштабирования емкости реагирования на инциденты.
Скачайте и прочитайте соответствующий документ пошагового руководства, предоставленный в выбранном сценарии.
Скачайте файл имитации или скопируйте скрипт имитации, перейдя к руководствам по моделированию>& справки. Вы можете скачать файл или скрипт на тестовом устройстве, но это необязательно.
Запустите файл имитации или скрипт на тестовом устройстве, как описано в пошаговом документе.
Примечание.
Файлы имитации или скрипты имитируют действия атаки, но на самом деле являются неопасными и не навредят тестовое устройство или не будут скомпрометировать его.
Дальнейшие действия
Оценка Microsoft Defender for Cloud Apps
Вернитесь к обзору для оценки Microsoft Defender для конечной точки
Вернитесь к обзору оценки и пилотного Microsoft 365 Defender