AV-Erkennungstest zum Überprüfen des Onboardings und der Reporting Services des Geräts

Gilt für:

Szenarioanforderungen und Einrichtung

  • Windows 11, Windows 10, Windows 8.1, Windows 7 SP1

  • Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 und Windows Server 2008 R2

  • Linux

  • macOS

  • Microsoft Defender Echtzeitschutz ist aktiviert

EICAR-Testdatei zum Simulieren von Schadsoftware

Nachdem Sie Microsoft Defender for Endpoint, Microsoft Defender for Business oder Microsoft Defender Antivirus aktiviert haben, können Sie den Dienst testen und einen Proof of Concept ausführen, um sich mit dem Feature vertraut zu machen und die erweiterten Sicherheitsfunktionen effektiv zu überprüfen. Schützen Sie Ihr Gerät, indem Sie echte Sicherheitswarnungen generieren.

Führen Sie einen AV-Erkennungstest durch, um zu überprüfen, ob das Gerät ordnungsgemäß eingebunden ist und dem Dienst Bericht erstattet. Führen Sie die folgenden Schritte auf dem neu eingebundenen Gerät durch:

Windows

  1. Vorbereiten der EICAR-Testdatei:

    1. Verwenden Sie eine EICAR-Testdatei anstelle von echter Schadsoftware, um Schäden zu vermeiden. Microsoft Defender Antivirus behandelt EICAR-Testdateien als Schadsoftware.
  2. Create die EICAR-Testdatei:

    1. Kopieren Sie die folgende Zeichenfolge: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

      1. Fügen Sie die Zeichenfolge in eine .TXT-Datei ein, und speichern Sie sie als EICAR.txt

Linux/macOS

  1. Stellen Sie sicher, dass der Echtzeitschutz aktiviert ist (gekennzeichnet durch ein Ergebnis von 1 beim Ausführen des folgenden Befehls):
mdatp health --field real_time_protection_enabled
  1. Öffnen Sie ein Terminal-Fenster. Kopieren Sie den folgenden Befehl und führen Sie ihn aus:

Linux

curl -o ~/tmp/eicar.com.txt https://secure.eicar.org/eicar.com.txt

macOS

curl -o ~/Downloads/eicar.com.txt https://secure.eicar.org/eicar.com.txt
  1. Die Datei wurde von Defender für Endpunkt unter Mac unter Quarantäne gestellt. Verwenden Sie den folgenden Befehl, um alle entdeckten Bedrohungen aufzulisten:
mdatp threat list