Partilhar via


Experiência Microsoft Defender para Endpoint através de ataques simulados

Importante

O laboratório de avaliação Microsoft Defender para Endpoint foi preterido em janeiro de 2024.

Aplica-se a:

Quer experimentar o Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.

Sugestão

Poderá querer experimentar o Defender para Endpoint antes de integrar mais do que alguns dispositivos no serviço. Para tal, pode executar simulações de ataque controladas em alguns dispositivos de teste. Depois de executar os ataques simulados, pode rever a forma como o Defender para Ponto Final apresenta atividades maliciosas e explorar como esta permite uma resposta eficiente.

Before you begin

Para executar qualquer uma das simulações fornecidas, precisa de, pelo menos, um dispositivo integrado.

Leia o documento de instruções fornecido com cada cenário de ataque. Cada documento inclui os requisitos do SO e da aplicação, bem como instruções detalhadas específicas de um cenário de ataque.

Executar uma simulação

  1. Em Avaliação de Pontos Finais>& tutoriais Tutoriais>& simulações, selecione qual dos cenários de ataque disponíveis pretende simular:

    • Cenário 1: O documento cai pela porta dos fundos - simula a entrega de um documento de atração socialmente projetado. O documento inicia uma backdoor especialmente concebida que dá aos atacantes o controlo.
    • Cenário 2: script do PowerShell em ataque sem ficheiros - simula um ataque sem ficheiros que depende do PowerShell, que mostra a redução da superfície de ataque e a deteção de aprendizagem de dispositivos de atividade de memória maliciosa.
    • Cenário 3: Resposta a incidentes automatizada – aciona a investigação automatizada, que procura e corrija automaticamente artefactos de falha de segurança para dimensionar a capacidade de resposta a incidentes.
  2. Transfira e leia o documento de instruções correspondente fornecido com o seu cenário selecionado.

  3. Transfira o ficheiro de simulação ou copie o script de simulação ao navegar para Tutoriais & de Avaliação Tutoriais>& simulações. Pode optar por transferir o ficheiro ou script no dispositivo de teste, mas não é obrigatório.

  4. Execute o ficheiro ou script de simulação no dispositivo de teste, conforme indicado no documento de instruções.

Nota

Os ficheiros de simulação ou os scripts imitam a atividade de ataque, mas na verdade são benignos e não prejudicam nem comprometem o dispositivo de teste.

Também pode utilizar o ficheiro de teste EICAR ou a cadeia de texto de teste EICAR para realizar alguns testes. É possível testar funcionalidades de proteção em tempo real (criar um ficheiro de texto, colar o texto EICAR e guardar o ficheiro como um ficheiro executável na unidade local do ponto final— receberá uma notificação no ponto final de teste e um alerta na consola do MDE) ou proteção EDR (tem de desativar temporariamente a proteção em tempo real no ponto final de teste e guardar o ficheiro de teste EICAR, e, em seguida, tente executar, copiar ou mover este ficheiro). Depois de executar os testes, ative a proteção em tempo real no ponto final de teste.

Quer experimentar o Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.