Microsoft Defender für Endpunkt durch simulierte Angriffe erleben
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft 365 Defender
Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion
Tipp
- Erfahren Sie mehr über die neuesten Verbesserungen in Microsoft Defender für Endpunkt: Was ist neu in Defender für Endpunkt?.
- Defender für Endpunkt hat in der letzten MITRE-Evaluierung branchenführende Optik- und Erkennungsfunktionen demonstriert. Lesen Sie: Insights aus der MITRE ATT&CK-basierten Bewertung.
Möglicherweise möchten Sie Defender für Endpunkt testen, bevor Sie mehr als ein paar Geräte in den Dienst integrieren. Dazu können Sie kontrollierte Angriffssimulationen auf einigen Testgeräten ausführen. Nachdem Sie die simulierten Angriffe ausgeführt haben, können Sie überprüfen, wie Defender für Endpunkt bösartige Aktivitäten aufdecken und untersuchen, wie es eine effiziente Reaktion ermöglicht.
Bevor Sie beginnen:
Zum Ausführen einer der bereitgestellten Simulationen benötigen Sie mindestens ein integriertes Gerät.
Lesen Sie das exemplarische Vorgehensweisendokument, das für jedes Angriffsszenario bereitgestellt wird. Jedes Dokument enthält Betriebssystem- und Anwendungsanforderungen sowie detaillierte Anweisungen, die für ein Angriffsszenario spezifisch sind.
Ausführen einer Simulation
Wählen Sie in Lernprogrammen zur > Endpunktbewertung & > Lernprogrammen & Simulationen aus, welche der verfügbaren Angriffsszenarien Sie simulieren möchten:
- Szenario 1: Dokument fällt Hintertür ab – simuliert die Bereitstellung eines Social Engineering-Lockdokuments. Das Dokument startet eine speziell gestaltete Hintertür, die Angreifern die Kontrolle gibt.
- Szenario 2: PowerShell-Skript bei dateilosen Angriffen – simuliert einen dateilosen Angriff, der auf PowerShell basiert, die Reduzierung der Angriffsfläche und die Erkennung bösartiger Speicheraktivitäten durch Geräte.
- Szenario 3: Automatisierte Reaktion auf Sicherheitsvorfälle – löst eine automatisierte Untersuchung aus, die automatisch Nach- und Korrektur von Verletzungsartefakten auslöst, um Ihre Reaktionsfähigkeit auf Vorfälle zu skalieren.
Laden Sie das entsprechende Exemplarische Vorgehensweise-Dokument herunter, und lesen Sie es, das sie in Ihrem ausgewählten Szenario bereitgestellt haben.
Laden Sie die Simulationsdatei herunter, oder kopieren Sie das Simulationsskript, indem Sie zu "Evaluierung & > Lernprogramme" & Simulationen navigieren. Sie können die Datei oder das Skript auf das Testgerät herunterladen, dies ist jedoch nicht obligatorisch.
Führen Sie die Simulationsdatei oder das Skript auf dem Testgerät aus, wie im Dokument mit exemplarischer Vorgehensweise beschrieben.
Hinweis
Simulationsdateien oder Skripts imitieren Angriffsaktivitäten, sind aber eigentlich gutartig und schaden dem Testgerät nicht.
Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion