Microsoft Defender för Endpoint – demonstrationsscenarier
Gäller för:
- Microsoft Defender för Endpoint Abonnemang 2
- Microsoft Defender för företag
- Microsoft Defender för Endpoint Abonnemang 1
- Microsoft Defender Antivirus
- Microsoft Defender för enskilda användare
Följande demonstrationsscenarier hjälper dig att lära dig mer om funktionerna i Microsoft Defender för Endpoint på Windows, Mac och Linux. Demonstrationsscenarier tillhandahålls för följande Microsoft Defender för Endpoint skyddsområden:
- Skydd mot attackytan (ASR)
- Nästa generations skydd (NGP)
- Slutpunktsidentifiering och svar (EDR)
Obs!
Ingen av exempelfilerna eller misstänkta länkar som tillhandahålls i den här samlingen är faktiskt skadliga. alla länkar och demonstrationsfiler är ofarliga.
Vi rekommenderar att du läser Microsoft Defender Antivirus-dokumentation och laddar ned utvärderingsguiden.
Demonstrationer
I följande tabell visas tillgängliga demonstrationer i alfabetisk ordning, med tillhörande skyddsområde.
# | Demonstrationsnamn | Skyddsområde | Beskrivning |
---|---|---|---|
1 | Identifiering av slutpunktsidentifiering och svar (EDR) | EDR | Bekräfta att EDR identifierar cyberhot, till exempel skadlig kod. |
2 | Verifiera program mot skadlig kod | NGP | Bekräfta att antivirusprogram/program mot skadlig kod identifierar och blockerar skadlig kod. |
3 | Demonstration av beteendeövervakning | NGP | Bekräfta att beteendeövervakning identifierar och blockerar skadlig kod. |
4 | Demonstration av potentiellt oönskade program (PUA) | NGP | Bekräfta att potentiellt oönskade program (PUA) blockeras i nätverket genom att ladda ned en falsk (säker) PUA-fil. |
5 | Molnlevererad skyddsdemonstration | NGP | Kontrollera att det molnlevererad skyddet fungerar som det ska på datorn. |
6 | Demonstration av apprykte | NGP | Gå till sidan för appens rykte för att se demonstrationsscenariot med hjälp av Microsoft Edge. |
7 | Url-ryktesdemonstrationer | NGP | Gå till sidan URL-rykte för att se demonstrationsscenarierna med Microsoft Edge. |
8 | Nätverksskyddsdemonstrationer | ASR | Gå till en misstänkt URL för att utlösa nätverksskydd. |
9 | Demonstrationer av regler för minskning av attackytan (ASR-regler) | ASR | Ladda ned exempelfiler för att utlösa varje ASR-regel. |
10 | Demonstrationer för exploateringsskydd (EP) | ASR | Tillämpa anpassade inställningar för exploateringsskydd. |
11 | Cfa-demonstration (kontrollerad mappåtkomst) (blockskript) | ASR | Ladda ned CFA-testverktyget. |
12 | Cfa-demonstrationer (kontrollerad mappåtkomst) (blockera utpressningstrojaner) | ASR | Ladda ned och kör en exempelfil för att utlösa SKYDD mot CFA-utpressningstrojaner. |
Se även
Översikt över skydd mot attackytan (ASR) Översikt över Översikt över slutpunktsidentifiering och svar (EDR) för översikt över testregler för minskning av attackytans reglerför nästa generations skydd (NGP)Microsoft Defender för Endpoint säkerhetsblogg
Tips
Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för