عروض توضيحية للحماية من الهجمات (EP)
ينطبق على:
- Defender for Endpoint الخطة 2
- Microsoft Defender for Business
- الخطة 1 من Microsoft Defender لنقطة النهاية
- برنامج الحماية من الفيروسات من Microsoft Defender
- Microsoft Defender للأفراد
تطبق الحماية من الهجمات تلقائيا إعدادات التخفيف من الهجمات على مستوى النظام وعلى التطبيقات الفردية. تم تضمين العديد من الميزات في مجموعة أدوات تجربة التخفيف المحسنة (EMET) في الحماية من الهجمات، ويمكنك تحويل واستيراد ملفات تعريف تكوين EMET الحالية إلى الحماية من الهجمات.
متطلبات السيناريو والإعداد
- إصدار Windows 11 أو Windows 10 1709 16273 أو أحدث
- Windows Server 2022 وWindows Server 2019 وWindows Server 2016.
- تشغيل أوامر PowerShell:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
- التحقق من التكوين
Get-ProcessMitigation
نموذج ملف xml
ملف تكوين EP xml (حدد بزر الماوس الأيمن، "حفظ الهدف باسم")
السيناريو
السيناريو 1: تحويل EMET xml إلى إعدادات الحماية من الهجمات
- تحويل EMET إلى xml، قم بتشغيل أمر PowerShell:
ConvertTo-ProcessMitigationPolicy
- تطبيق الإعدادات، تشغيل أمر PowerShell: استخدم XML من الخطوة السابقة
Set-ProcessMitigation -PolicyFilePath
- تأكد من تطبيق الإعدادات، قم بتشغيل أمر PowerShell:
Get-ProcessMitigation
- مراجعة سجل الأحداث لتوافق التطبيق
السيناريو 2: تطبيق xml ذاتية الاستضافة على إعدادات الحماية من الهجمات
- قم بتنزيل ملف تكوين EP xml (حدد بزر الماوس الأيمن، "حفظ الهدف باسم") أو استخدم ملفك الخاص
- تطبيق الإعدادات، تشغيل أمر PowerShell:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
- تأكد من تطبيق الإعدادات، قم بتشغيل أمر PowerShell:
Get-ProcessMitigation
- مراجعة سجل الأحداث لتوافق التطبيق
راجع أيضًا
Microsoft Defender لنقطة النهاية - سيناريوهات العرض التوضيحي
تلميح
هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.