Experimente o Microsoft Defender para Ponto de Extremidade por meio de ataques simuladosExperience Microsoft Defender for Endpoint through simulated attacks

Aplica-se a:Applies to:

Deseja experimentar o Defender para Ponto de Extremidade?Want to experience Defender for Endpoint? Inscreva-se para uma avaliação gratuita.Sign up for a free trial.

Dica

Talvez você queira experimentar o Defender para Ponto de Extremidade antes de entrar em mais de alguns dispositivos no serviço.You might want to experience Defender for Endpoint before you onboard more than a few devices to the service. Para fazer isso, você pode executar simulações de ataque controladas em alguns dispositivos de teste.To do this, you can run controlled attack simulations on a few test devices. Depois de executar os ataques simulados, você pode revisar como o Defender for Endpoint superfície atividade mal-intencionada e explorar como ele habilita uma resposta eficiente.After running the simulated attacks, you can review how Defender for Endpoint surfaces malicious activity and explore how it enables an efficient response.

Antes de começarBefore you begin

Para executar qualquer uma das simulações fornecidas, você precisa de pelo menos um dispositivo integrado.To run any of the provided simulations, you need at least one onboarded device.

Leia o documento passo a passo fornecido com cada cenário de ataque.Read the walkthrough document provided with each attack scenario. Cada documento inclui requisitos de sistema operacional e aplicativo, bem como instruções detalhadas específicas para um cenário de ataque.Each document includes OS and application requirements as well as detailed instructions that are specific to an attack scenario.

Executar uma simulaçãoRun a simulation

  1. Em > Simulações de Ajuda & tutoriais, selecione qual dos cenários de ataque disponíveis você gostaria de simular:In Help > Simulations & tutorials, select which of the available attack scenarios you would like to simulate:

    • Cenário 1: o documento solta o backdoor - simula a entrega de um documento de adução de engenharia social.Scenario 1: Document drops backdoor - simulates delivery of a socially engineered lure document. O documento inicia um backdoor especialmente criado que dá controle aos invasores.The document launches a specially crafted backdoor that gives attackers control.

    • Cenário 2: script do PowerShell em ataque sem arquivo - simula um ataque sem arquivo que depende do PowerShell, mostrando a redução de superfície de ataque e a detecção de aprendizado de dispositivo de atividade de memória mal-intencionada.Scenario 2: PowerShell script in fileless attack - simulates a fileless attack that relies on PowerShell, showcasing attack surface reduction and device learning detection of malicious memory activity.

    • Cenário 3: Resposta automatizada a incidentes - dispara investigação automatizada, que busca e correção automática de artefatos de violação para dimensionar sua capacidade de resposta a incidentes.Scenario 3: Automated incident response - triggers automated investigation, which automatically hunts for and remediates breach artifacts to scale your incident response capacity.

  2. Baixe e leia o documento passo a passo correspondente fornecido com o cenário selecionado.Download and read the corresponding walkthrough document provided with your selected scenario.

  3. Baixe o arquivo de simulação ou copie o script de simulação navegando para Simulações de Ajuda > & tutoriais.Download the simulation file or copy the simulation script by navigating to Help > Simulations & tutorials. Você pode optar por baixar o arquivo ou o script no dispositivo de teste, mas ele não é obrigatório.You can choose to download the file or script on the test device but it's not mandatory.

  4. Execute o arquivo de simulação ou o script no dispositivo de teste conforme instruído no documento passo a passo.Run the simulation file or script on the test device as instructed in the walkthrough document.

Observação

Arquivos de simulação ou scripts imitam a atividade de ataque, mas são realmente benignos e não prejudicarão ou comprometerão o dispositivo de teste.Simulation files or scripts mimic attack activity but are actually benign and will not harm or compromise the test device.

Deseja experimentar o Defender para Ponto de Extremidade?Want to experience Defender for Endpoint? Inscreva-se para uma avaliação gratuita.Sign up for a free trial.