Поделиться через


Microsoft Defender для конечной точки — демонстрационные сценарии

Область применения:

Следующие демонстрационные сценарии помогут вам узнать о возможностях Microsoft Defender для конечной точки в Windows, Mac и Linux. Демонстрационные сценарии предоставляются для следующих Microsoft Defender для конечной точки областей защиты:

Показывает области демонстрационных сценариев Microsoft Defender для конечной точки, описанных в этой коллекции

  • Защита от атак (ASR)
  • Защита следующего поколения (NGP)
  • Обнаружение и ответ конечной точки (EDR)

Примечание.

Ни один из примеров файлов или подозрительных ссылок, представленных в этой коллекции, на самом деле не являются вредоносными; все ссылки и демонстрационные файлы являются безвредными.

Рекомендуем ознакомиться с документацией по антивирусной программе Microsoft Defender и скачать руководство по оценке.

Демонстрации

В следующей таблице перечислены доступные демонстрации в алфавитном порядке с соответствующей областью защиты.

# Имя демонстрации Область защиты Описание
1 Обнаружение конечных точек и реагирование (EDR) EDR Убедитесь, что EDR обнаруживает киберугрозы, такие как вредоносные программы.
2 Проверка антивредоносного ПО NGP Убедитесь, что антивирусная программа или антивредоносная программа обнаруживает и блокирует вредоносные программы.
3 Демонстрация мониторинга поведения NGP Убедитесь, что мониторинг поведения обнаруживает и блокирует вредоносные программы.
4 Демонстрация потенциально нежелательных приложений (PUA) NGP Убедитесь, что потенциально нежелательные приложения блокируются в вашей сети, скачивая поддельный (безопасный) puA-файл.
5 Демонстрация облачной защиты NGP Убедитесь, что облачная защита работает правильно на вашем компьютере.
6 Демонстрация репутации приложения NGP Перейдите на страницу репутации приложения, чтобы просмотреть демонстрационный сценарий с использованием Microsoft Edge.
7 Демонстрации репутации URL-адресов NGP Перейдите на страницу репутации URL-адресов, чтобы просмотреть демонстрационные сценарии использования Microsoft Edge.
8 Демонстрации защиты сети ASR Перейдите по подозрительному URL-адресу, чтобы активировать защиту сети.
9 Демонстрации правил сокращения направлений атак (правил ASR) ASR Скачайте примеры файлов, чтобы активировать каждое правило ASR.
10 Демонстрации защиты от эксплойтов (EP) ASR Применение настраиваемых параметров защиты от эксплойтов.
11 Демонстрация управляемого доступа к папкам (CFA) (сценарий блокировки) ASR Скачайте средство тестирования CFA.
12 Демонстрации управляемого доступа к папкам (CFA) (блочное программное обеспечение-шантажист) ASR Скачайте и выполните пример файла, чтобы активировать защиту от программ-шантажистов CFA.

См. также

Общие сведения о защите от атак (ASR)Проверка правил сокращения направлений атакследующего поколения (NGP) обзоробнаружения конечных точек и реагирования (EDR)Microsoft Defender для конечной точки блоге по безопасности

Совет

Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.