シミュレートされた攻撃を通じてMicrosoft Defender for Endpointを体験する
適用対象:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft 365 Defender
Defender for Endpoint を試す場合は、 無料試用版にサインアップしてください。
ヒント
- Microsoft Defender for Endpointの最新の機能強化について説明します。Defender for Endpoint の新機能。
- 最近の MITRE 評価において、Defender for Endpoint の業界をリードする分析力と検出能力が示されました。詳しくは、「MITRE ATT&CK ベース評価の分析」を参照してください。
複数のデバイスをサービスにオンボードする前に、Defender for Endpoint を体験したい場合があります。 これを行うには、いくつかのテスト デバイスで制御された攻撃シミュレーションを実行できます。 シミュレートされた攻撃を実行した後、Defender for Endpoint が悪意のあるアクティビティを表示する方法を確認し、効率的な対応を可能にする方法を調べることができます。
開始する前に
指定されたシミュレーションのいずれかを実行するには、少なくとも 1 台のオンボードデバイスが必要です。
各攻撃シナリオで提供されるチュートリアル ドキュメントをお読みください。 各ドキュメントには、OS とアプリケーションの要件、および攻撃シナリオに固有の詳細な手順が含まれています。
シミュレーションを実行する
Endpoints > Evaluation & チュートリアル > & シミュレーション で、シミュレートする使用可能な攻撃シナリオを選択します。
- シナリオ 1: ドキュメントがバックドアを削除 する - ソーシャルに設計されたルアー ドキュメントの配信をシミュレートします。 このドキュメントは、攻撃者に制御を与える特別に作成されたバックドアを起動します。
- シナリオ 2: ファイルレス攻撃の PowerShell スクリプト - PowerShell に依存するファイルレス攻撃をシミュレートし、攻撃面の削減と悪意のあるメモリ アクティビティのデバイスラーニング検出を示します。
- シナリオ 3: 自動インシデント対応 - 自動調査がトリガーされます。これにより、侵害アーティファクトを自動的に検出および修復して、インシデント対応能力をスケーリングします。
選択したシナリオで提供されている対応するチュートリアル ドキュメントをダウンロードして読み取ります。
シミュレーション ファイルをダウンロードするか、評価 &チュートリアル>チュートリアル &シミュレーション に移動してシミュレーション スクリプトをコピーします。 テスト デバイスでファイルまたはスクリプトをダウンロードすることもできますが、必須ではありません。
チュートリアル ドキュメントの指示に従って、テスト デバイスでシミュレーション ファイルまたはスクリプトを実行します。
注意
シミュレーション ファイルまたはスクリプトは攻撃アクティビティを模倣しますが、実際には無害であり、テスト デバイスに害を与えたり侵害したりすることはありません。
Defender for Endpoint を試す場合は、 無料試用版にサインアップしてください。