Experimente o Microsoft Defender para Ponto de Extremidade por meio de ataques simulados
Aplica-se a:
- Microsoft Defender para Plano de Ponto de Extremidade 1
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft 365 Defender
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Dica
- Saiba mais sobre os aprimoramentos mais recentes no Microsoft Defender para Ponto de Extremidade: Novidades no Defender para Ponto de Extremidade?.
- O Defender for Endpoint demonstrou recursos de detecção e ótica líderes do setor na avaliação recente do MITRE. Leia: Insights da avaliação baseada em MITRE ATT&CK.
Talvez você queira experimentar o Defender para Ponto de Extremidade antes de entrar em mais de alguns dispositivos no serviço. Para fazer isso, você pode executar simulações de ataque controladas em alguns dispositivos de teste. Depois de executar os ataques simulados, você pode revisar como o Defender for Endpoint superfície atividade mal-intencionada e explorar como ele habilita uma resposta eficiente.
Antes de começar
Para executar qualquer uma das simulações fornecidas, você precisa de pelo menos um dispositivo integrado.
Leia o documento passo a passo fornecido com cada cenário de ataque. Cada documento inclui requisitos de sistema operacional e aplicativo, bem como instruções detalhadas específicas para um cenário de ataque.
Executar uma simulação
Em Tutoriais de & de Avaliação de Pontos de Extremidade & simulações, selecione qual dos cenários de ataque disponíveis você gostaria > > de simular:
- Cenário 1: o documento solta o backdoor - simula a entrega de um documento de adução de engenharia social. O documento inicia um backdoor especialmente criado que dá controle aos invasores.
- Cenário 2: script do PowerShell em ataque sem arquivo - simula um ataque sem arquivo que depende do PowerShell, mostrando a redução de superfície de ataque e a detecção de aprendizado de dispositivo de atividade de memória mal-intencionada.
- Cenário 3: Resposta automatizada a incidentes - dispara investigação automatizada, que busca e correção automática de artefatos de violação para dimensionar sua capacidade de resposta a incidentes.
Baixe e leia o documento passo a passo correspondente fornecido com o cenário selecionado.
Baixe o arquivo de simulação ou copie o script de simulação navegando para Tutoriais de Avaliação & tutoriais > & simulações. Você pode optar por baixar o arquivo ou o script no dispositivo de teste, mas ele não é obrigatório.
Execute o arquivo de simulação ou o script no dispositivo de teste conforme instruído no documento passo a passo.
Observação
Arquivos de simulação ou scripts imitam a atividade de ataque, mas são realmente benignos e não prejudicarão ou comprometerão o dispositivo de teste.
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.