EDR-Erkennungstest zum Überprüfen der Onboarding- und Reporting-Dienste des Geräts

Gilt für:

Szenarioanforderungen und Einrichtung

  • Windows 11 Windows 10 Version 1709, Build 16273 oder höher, Windows 8.1 oder Windows 7 SP1.
  • Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 und Windows Server 2008 R2 SP1.
  • Linux
  • macOS
  • Microsoft Defender für Endpunkt
  • Microsoft Defender für Endpunkt unter Linux
  • Microsoft Defender für Endpunkt unter Mac OS

Endpunkterkennung und -reaktion für Endpoint bieten erweiterte Angriffserkennungen, die nahezu in Echtzeit und umsetzbar sind. Sicherheitsanalysten können Benachrichtigungen effektiv priorisieren, Einblick in den gesamten Umfang einer Verletzung erhalten und Aktionen ergreifen, um Bedrohungen zu beheben.

Führen Sie einen EDR-Erkennungstest durch, um zu überprüfen, ob das Gerät ordnungsgemäß eingebunden ist und dem Dienst Bericht erstattet. Führen Sie die folgenden Schritte auf dem neu eingebundenen Gerät durch:

Windows

  1. Öffnen eines Eingabeaufforderungsfensters

  2. Kopieren Sie an der Eingabeaufforderung den folgenden Befehl, und führen Sie den folgenden Befehl aus. Das Eingabeaufforderungsfenster wird automatisch geschlossen.

powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference= 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-WDATP-test\\invoice.exe');Start-Process 'C:\\test-WDATP-test\\invoice.exe'
  1. Bei erfolgreicher Ausführung wird der Erkennungstest als abgeschlossen markiert, und in wenigen Minuten wird eine neue Warnung angezeigt.

Linux

  1. Herunterladen der Skriptdatei auf einen integrierten Linux-Server
curl -o ~/Downloads/MDE Linux DIY.zip https://aka.ms/LinuxDIY
  1. Extrahieren der ZIP-Datei
unzip ~/Downloads/MDE Linux DIY.zip
  1. Führen Sie den folgenden Befehl aus:
./mde_linux_edr_diy.sh

Nach einigen Minuten sollte eine Erkennung in Microsoft Defender XDR ausgelöst werden.

  1. Sehen Sie sich die Warnungsdetails an, computer Zeitleiste, und führen Sie Ihre typischen Untersuchungsschritte aus.

macOS

  1. Laden Sie in Ihrem Browser, Microsoft Edge für Mac oder Safari , MDATP macOS DIY.zip herunter https://aka.ms/mdatpmacosdiy , und extrahieren Sie sie.

    Die folgende Eingabeaufforderung wird angezeigt:

    Wollen Sie Downloads auf „mdatpclientanalyzer.blob.core.windows.net“ zulassen?
    Sie können unter Websiteeinstellungen ändern, welche Websites Dateien herunterladen können.

  2. Klicken Sie auf Zulassen.

  3. Öffnen Sie Downloads.

  4. Sie müssen MDATP macOS DIY sehen können.

    Tipp

    Wenn Sie auf MDATP macOS DIY doppelklicken, erhalten Sie die folgende Meldung:

    „MDATP MacOS DIY“ kann nicht geöffnet werden, da der Entwickler nicht verifiziert werden kann.
    MacOS kann nicht bestätigen, dass diese App frei von Schadsoftware ist.
    [In den Papierkorb verschieben][Abbrechen]

  5. Klicken Sie auf Abbrechen.

  6. Klicken Sie mit der rechten Maustaste auf MDATP MacOS DIY, und klicken Sie dann auf Öffnen.

    Das System zeigt die folgende Meldung an:

    macOS kann den Entwickler von MDATP macOS DIY nicht überprüfen. Möchten Sie es wirklich öffnen?
    Wenn Sie diese App öffnen, überschreiben Sie die Systemsicherheit, was dazu führen kann, dass Ihr Computer und Ihre persönlichen Daten Schadsoftware ausgesetzt sind, die Ihren Mac beschädigen oder Ihre Privatsphäre gefährden können.

  7. Klicken Sie auf Öffnen.

    Das System zeigt die folgende Meldung an:

    Microsoft Defender für Endpunkt – macOS EDR DIY-Testdatei
    Die zugehörige Warnung wird im MDATP-Portal verfügbar sein.

  8. Klicken Sie auf Öffnen.

    In wenigen Minuten wird eine MacOS EDR-Testwarnung ausgelöst.

  9. Wechseln Sie zu Microsoft Defender Portal (https://security.microsoft.com/).

  10. Wechseln Sie zur Warnungswarteschlange .

    Screenshot einer macOS EDR-Testwarnung mit Schweregrad, Kategorie, Erkennungsquelle und einem reduzierten Menü mit Aktionen

    Die macOS EDR-Testwarnung zeigt Schweregrad, Kategorie, Erkennungsquelle und ein reduziertes Menü mit Aktionen an.

    Schauen Sie sich die Warnungsdetails und die Gerätezeitachse an, und führen Sie die normalen Untersuchungsschritte durch.

Die nächsten Schritte, die Sie ausführen können, sind das Hinzufügen von AV-Ausschlüssen nach Bedarf für anwendungskompatibilität oder -leistung:

Lesen Sie Microsoft Defender for Endpoint Leitfaden für Sicherheitsvorgänge.