Pilotaż programu Microsoft Defender dla punktu końcowego
Ten artykuł zawiera przewodnik po procesie uruchamiania pilotażu programu Microsoft Defender dla punktu końcowego.
Aby skonfigurować pilotaż programu Microsoft Defender for Endpoint, należy wykonać poniższe czynności.
- Krok nr 1. Zweryfikuj grupę pilotażową
- Krok nr 2. Wypróbuj możliwości
Podczas pilotażu programu Microsoft Defender dla punktu końcowego możesz zdecydować się na kilka urządzeń do usługi przed dodaniem do usługi całej organizacji.
Następnie możesz wypróbować dostępne funkcje, takie jak przeprowadzanie symulacyjnych ataków i zobaczyć, jak program Defender for Endpoint pokazuje złośliwe działania i umożliwia przeprowadzanie wydajnej odpowiedzi.
Krok nr 1. Zweryfikuj grupę pilotażową
Po wykonaniu kroków dołączania opisanych w sekcji Włączanie oceny urządzenia powinny być wymienione na liście Spis urządzeń mniej więcej po godzinie.
Gdy zobaczysz urządzenia, które są już na swoim urządzeniu, możesz dalej korzystać z funkcji wypróbowania.
Krok nr 2. Wypróbuj możliwości
Po zakończeniu dołączania do usługi niektórych urządzeń i sprawdzeniu, że raportują one do usługi, zapoznaj się z produktem, wypisz zaawansowane funkcje, które są dostępne od razu.
W trakcie pilotażu możesz łatwo rozpocząć pracę z wypróbowaniem niektórych funkcji, aby zobaczyć produkt w działaniu bez konieczności skomplikowanych czynności konfiguracyjnych.
Zacznijmy od sprawdzenia pulpitów nawigacyjnych.
Wyświetlanie spisu urządzeń
W spisie urządzeń jest wyświetlona lista punktów końcowych, urządzeń sieciowych i urządzeń IoT w Twojej sieci. Udostępnia nie tylko widok urządzeń w Twojej sieci, ale również udostępnia szczegółowe informacje na ich temat, takie jak domena, poziom ryzyka, platforma systemu operacyjnego i inne szczegóły, aby ułatwić identyfikację najbardziej ryzykownych urządzeń.
Wyświetlanie pulpitu nawigacyjnego zarządzanie lukami w zabezpieczeniach i zagrożenia
Zagrożenia i zarządzanie lukami w zabezpieczeniach pomagają skupić się na brakach, które stanowią najpilniejsze i największe ryzyko dla organizacji. Z pulpitu nawigacyjnego możesz uzyskać wysoki widok wyników ekspozycji w organizacji, wyników bezpiecznego działania firmy Microsoft dla urządzeń, rozpowszechniania informacji na urządzeniach, najlepszych zaleceń dotyczących zabezpieczeń, najbardziej narażonego oprogramowania, najlepszych działań naprawczych i najlepiej ujawnionych danych dotyczących urządzeń.
Uruchamianie symulacyjnej
Program Microsoft Defender for Endpoint oferuje scenariusze ataków "Zrób to samodzielnie" , które można uruchomić na urządzeniach pilotażowych. Każdy dokument zawiera informacje o systemach operacyjnych i wymaganiach aplikacji, a także szczegółowe instrukcje dotyczące scenariusza ataków. Te skrypty są bezpieczne, udokumentowane i łatwe w użyciu. Te scenariusze będą odzwierciedlać funkcje programu Defender dla punktu końcowego i będą przechodzić przez środowisko badania.
Aby uruchomić dowolną z podanych symulowań, potrzebujesz co najmniej jednego urządzenia uruchamianego na urządzeniu.
W samouczkach > & PomocySimulacji wybierz jeden z dostępnych scenariuszy ataków, które chcesz symulować:
Scenariusz 1. Dokument jest przenoszony przez backdoor — symuluje dostarczanie dokumentu o przeznaczycie społecznościowym. W dokumencie jest uruchamiany specjalnie przygotowany backdoor, który zapewnia atakującym kontrolę.
Scenariusz 2. Skrypt programu PowerShell w atakach bez plików — symulowany jest atak bez pliku, który jest opierany na programie PowerShell, i pokazuje zmniejszenie powierzchni ataków i wykrywanie urządzeń wykrywania złośliwej aktywności pamięci.
Scenariusz 3. Zautomatyzowane reagowanie na incydenty — wyzwala zautomatyzowane badanie, które automatycznie wykrywa i rekultywuje artefakty naruszenia w celu skalowania wydajności reakcji na incydenty.
Pobierz i przeczytaj odpowiedni dokument instruktażowy odpowiedni dla wybranego scenariusza.
Pobierz plik symulacji lub skopiuj skrypt symulacji, przechodząc do części HelpSimulations > & samouczków. Możesz pobrać plik lub skrypt na urządzenie testowe, ale nie jest to obowiązkowe.
Uruchom plik symulacyjnej lub skrypt na urządzeniu testowym zgodnie z instrukcjami w dokumencie instruktażu.
Uwaga
Pliki symulacyjne lub skrypty symulowają działania ataków, ale w rzeczywistości są wyszkodliwe i nie będą uszkodzić ani nie łamania urządzenia testowego.
Następne kroki
Ocenianie usługi Microsoft Defender dla aplikacji w chmurze
Powrót do omówieniem Szacowanie programu Microsoft Defender dla punktu końcowego
Wróć do przeglądu projektów oceniania i Microsoft 365 Defender