Microsoft Defender för Endpoint – demonstrationsscenarier
Gäller för:
- Microsoft Defender Antivirus
- Microsoft Defender för Endpoint plan 1 eller 2
- Microsoft Defender för servrar
- Microsoft Defender för företag
- Microsoft Defender för enskilda användare
Demonstrationsscenarier hjälper dig att lära dig mer om funktionerna i Microsoft Defender för Endpoint på Windows, Mac och Linux. Demonstrationsscenarier tillhandahålls för följande Microsoft Defender för Endpoint skyddsområden:
- Skydd mot attackytan (ASR)
- Nästa generations skydd (NGP)
- Slutpunktsidentifiering och svar (EDR)
Obs!
Ingen av exempelfilerna eller misstänkta länkar som tillhandahålls i den här samlingen är faktiskt skadliga. alla länkar och demonstrationsfiler är ofarliga.
Vi rekommenderar att du läser Microsoft Defender Antivirus-dokumentation och laddar ned utvärderingsguiden.
Demonstrationer
I följande tabell visas tillgängliga demonstrationer i alfabetisk ordning, med tillhörande skyddsområde.
Demonstrationsnamn | Skyddsområde | Beskrivning |
---|---|---|
AMSI-demonstrationer | NGP | Bekräfta att ett AMSI-skript har identifierats och blockerats. |
Validering av program mot skadlig kod | NGP | Bekräfta att antivirusprogram/program mot skadlig kod identifierar och blockerar skadlig kod. |
Demonstrationer av regler för minskning av attackytan | ASR | Ladda ned exempelfiler för att utlösa varje ASR-regel. |
Demonstration av apprykte | NGP | Gå till sidan för appens rykte för att se demonstrationsscenariot med hjälp av Microsoft Edge. |
Demonstration av beteendeövervakning | NGP | Bekräfta att beteendeövervakning identifierar och blockerar skadlig kod. |
Molnlevererad skyddsdemonstration | NGP | Kontrollera att det molnlevererad skyddet fungerar som det ska på datorn. |
Cfa-demonstration (kontrollerad mappåtkomst) (blockskript) | ASR | Ladda ned CFA-testverktyget. |
Cfa-demonstrationer (kontrollerad mappåtkomst) (blockera utpressningstrojaner) | ASR | Ladda ned och kör en exempelfil för att utlösa SKYDD mot CFA-utpressningstrojaner. |
Identifiering av slutpunktsidentifiering och svar (EDR) | EDR | Bekräfta att EDR identifierar cyberhot, till exempel skadlig kod. |
Demonstrationer för exploateringsskydd (EP) | ASR | Tillämpa anpassade inställningar för exploateringsskydd. |
Nätverksskyddsdemonstrationer | ASR | Gå till en misstänkt URL för att utlösa nätverksskydd. |
Demonstration av potentiellt oönskade program (PUA) | NGP | Bekräfta att potentiellt oönskade program (PUA) blockeras i nätverket genom att ladda ned en falsk (säker) PUA-fil. |
Url-ryktesdemonstrationer | NGP | Gå till sidan URL-rykte för att se demonstrationsscenarierna med Microsoft Edge. |
Se även
Översikt över skydd mot attackytan Översikt överslutpunktsidentifiering och svarsöversikt över testregler för minskning av attackytannästa generations skyddMicrosoft Defender för Endpoint säkerhetsblogg
Tips
Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.