Experiencia Microsoft Defender para punto de conexión a través de ataques simulados

Importante

El laboratorio de evaluación de Microsoft Defender para punto de conexión quedó en desuso en enero de 2024.

Se aplica a:

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Sugerencia

Es posible que quiera experimentar Defender para punto de conexión antes de incorporar más de unos pocos dispositivos al servicio. Para ello, puede ejecutar simulaciones de ataque controladas en algunos dispositivos de prueba. Después de ejecutar los ataques simulados, puede revisar cómo Defender for Endpoint expone la actividad malintencionada y explorar cómo permite una respuesta eficaz.

Antes de empezar

Para ejecutar cualquiera de las simulaciones proporcionadas, necesita al menos un dispositivo incorporado.

Lea el documento del tutorial proporcionado con cada escenario de ataque. Cada documento incluye los requisitos del sistema operativo y de la aplicación, así como instrucciones detalladas específicas de un escenario de ataque.

Ejecución de una simulación

  1. En Evaluación de puntos> de conexión& tutoriales Tutoriales>& simulaciones, seleccione cuál de los escenarios de ataque disponibles desea simular:

    • Escenario 1: El documento coloca la puerta trasera : simula la entrega de un documento señuelo diseñado socialmente. El documento inicia una puerta trasera especialmente diseñada que proporciona control a los atacantes.
    • Escenario 2: Script de PowerShell en ataque sin archivos : simula un ataque sin archivos que se basa en PowerShell, que muestra la reducción de la superficie expuesta a ataques y la detección de aprendizaje de dispositivos de actividad de memoria malintencionada.
    • Escenario 3: Respuesta a incidentes automatizada: desencadena una investigación automatizada, que busca y corrige automáticamente los artefactos de infracción para escalar la capacidad de respuesta a incidentes.
  2. Descargue y lea el documento de tutorial correspondiente proporcionado con el escenario seleccionado.

  3. Descargue el archivo de simulación o copie el script de simulación; para ello, vaya a Tutoriales de evaluación & tutoriales>& simulaciones. Puede optar por descargar el archivo o script en el dispositivo de prueba, pero no es obligatorio.

  4. Ejecute el archivo o script de simulación en el dispositivo de prueba como se indica en el documento del tutorial.

Nota:

Los archivos o scripts de simulación imitan la actividad de ataque, pero en realidad son benignos y no dañarán ni pondrán en peligro el dispositivo de prueba.

También puede usar el archivo de prueba EICAR o la cadena de texto de prueba EICAR para realizar algunas pruebas. Es posible probar las características de protección en tiempo real (crear un archivo de texto, pegar el texto EICAR y guardar el archivo como un archivo ejecutable en la unidad local del punto de conexión; recibirá una notificación en el punto de conexión de prueba y una alerta en la consola de MDE) o en la protección de EDR (debe deshabilitar temporalmente la protección en tiempo real en el punto de conexión de prueba y guardar el archivo de prueba EICAR, y, a continuación, intente ejecutar, copiar o mover este archivo). Después de ejecutar las pruebas, habilite la protección en tiempo real en el punto de conexión de prueba.

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.