Dela via


Microsoft Defender för Endpoint – demonstrationsscenarier

Gäller för:

Följande demonstrationsscenarier hjälper dig att lära dig mer om funktionerna i Microsoft Defender för Endpoint på Windows, Mac och Linux. Demonstrationsscenarier tillhandahålls för följande Microsoft Defender för Endpoint skyddsområden:

Visar områden i Microsoft Defender för Endpoint demonstrationsscenarier som beskrivs i den här samlingen

  • Skydd mot attackytan (ASR)
  • Nästa generations skydd (NGP)
  • Slutpunktsidentifiering och svar (EDR)

Obs!

Ingen av exempelfilerna eller misstänkta länkar som tillhandahålls i den här samlingen är faktiskt skadliga. alla länkar och demonstrationsfiler är ofarliga.

Vi rekommenderar att du läser Microsoft Defender Antivirus-dokumentation och laddar ned utvärderingsguiden.

Demonstrationer

I följande tabell visas tillgängliga demonstrationer i alfabetisk ordning, med tillhörande skyddsområde.

# Demonstrationsnamn Skyddsområde Beskrivning
1 Identifiering av slutpunktsidentifiering och svar (EDR) EDR Bekräfta att EDR identifierar cyberhot, till exempel skadlig kod.
2 Verifiera program mot skadlig kod NGP Bekräfta att antivirusprogram/program mot skadlig kod identifierar och blockerar skadlig kod.
3 Demonstration av beteendeövervakning NGP Bekräfta att beteendeövervakning identifierar och blockerar skadlig kod.
4 Demonstration av potentiellt oönskade program (PUA) NGP Bekräfta att potentiellt oönskade program (PUA) blockeras i nätverket genom att ladda ned en falsk (säker) PUA-fil.
5 Molnlevererad skyddsdemonstration NGP Kontrollera att det molnlevererad skyddet fungerar som det ska på datorn.
6 Demonstration av apprykte NGP Gå till sidan för appens rykte för att se demonstrationsscenariot med hjälp av Microsoft Edge.
7 Url-ryktesdemonstrationer NGP Gå till sidan URL-rykte för att se demonstrationsscenarierna med Microsoft Edge.
8 Nätverksskyddsdemonstrationer ASR Gå till en misstänkt URL för att utlösa nätverksskydd.
9 Demonstrationer av regler för minskning av attackytan (ASR-regler) ASR Ladda ned exempelfiler för att utlösa varje ASR-regel.
10 Demonstrationer för exploateringsskydd (EP) ASR Tillämpa anpassade inställningar för exploateringsskydd.
11 Cfa-demonstration (kontrollerad mappåtkomst) (blockskript) ASR Ladda ned CFA-testverktyget.
12 Cfa-demonstrationer (kontrollerad mappåtkomst) (blockera utpressningstrojaner) ASR Ladda ned och kör en exempelfil för att utlösa SKYDD mot CFA-utpressningstrojaner.

Se även

Översikt över skydd mot attackytan (ASR) Översikt över Översikt över slutpunktsidentifiering och svar (EDR) för översikt över testregler för minskning av attackytans reglerför nästa generations skydd (NGP)Microsoft Defender för Endpoint säkerhetsblogg

Tips

Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.