Experimente o Microsoft Defender para Ponto de Extremidade por meio de ataques simulados

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Dica

Talvez você queira experimentar o Defender para Ponto de Extremidade antes de entrar em mais de alguns dispositivos no serviço. Para fazer isso, você pode executar simulações de ataque controladas em alguns dispositivos de teste. Depois de executar os ataques simulados, você pode revisar como o Defender for Endpoint superfície atividade mal-intencionada e explorar como ele habilita uma resposta eficiente.

Antes de começar

Para executar qualquer uma das simulações fornecidas, você precisa de pelo menos um dispositivo integrado.

Leia o documento passo a passo fornecido com cada cenário de ataque. Cada documento inclui requisitos de sistema operacional e aplicativo, bem como instruções detalhadas específicas para um cenário de ataque.

Executar uma simulação

  1. Em Tutoriais de & de Avaliação de Pontos de Extremidade & simulações, selecione qual dos cenários de ataque disponíveis você gostaria > > de simular:

    • Cenário 1: o documento solta o backdoor - simula a entrega de um documento de adução de engenharia social. O documento inicia um backdoor especialmente criado que dá controle aos invasores.
    • Cenário 2: script do PowerShell em ataque sem arquivo - simula um ataque sem arquivo que depende do PowerShell, mostrando a redução de superfície de ataque e a detecção de aprendizado de dispositivo de atividade de memória mal-intencionada.
    • Cenário 3: Resposta automatizada a incidentes - dispara investigação automatizada, que busca e correção automática de artefatos de violação para dimensionar sua capacidade de resposta a incidentes.
  2. Baixe e leia o documento passo a passo correspondente fornecido com o cenário selecionado.

  3. Baixe o arquivo de simulação ou copie o script de simulação navegando para Tutoriais de Avaliação & tutoriais > & simulações. Você pode optar por baixar o arquivo ou o script no dispositivo de teste, mas ele não é obrigatório.

  4. Execute o arquivo de simulação ou o script no dispositivo de teste conforme instruído no documento passo a passo.

Observação

Arquivos de simulação ou scripts imitam a atividade de ataque, mas são realmente benignos e não prejudicarão ou comprometerão o dispositivo de teste.

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.