Del via


Tilpas Exploit Protection

Gælder for:

Vil du opleve Defender for Endpoint? Tilmeld dig en gratis prøveversion.

Exploit Protection anvender automatisk en række teknikker til afhjælpning af udnyttelse på både operativsystemets processer og på individuelle apps.

Konfigurer disse indstillinger ved hjælp af Windows Sikkerhed-appen på en enkelt enhed. Eksportér derefter konfigurationen som en XML-fil, så du kan installere den på andre enheder. Brug Gruppepolitik til at distribuere XML-filen til flere enheder på én gang. Du kan også konfigurere afhjælpningerne med PowerShell.

Denne artikel indeholder en liste over hver af de afhjælpninger, der er tilgængelige i Exploit Protection. Den angiver, om afhjælpningen kan anvendes på hele systemet eller på individuelle apps, og giver en kort beskrivelse af, hvordan afhjælpningen fungerer.

Den beskriver også, hvordan du aktiverer eller konfigurerer afhjælpninger ved hjælp af Windows Sikkerhed, PowerShell og udbydere af tjenester til konfiguration af MDM (administration af mobilenheder). Dette er det første trin til oprettelse af en konfiguration, som du kan installere på hele netværket. Det næste trin omfatter oprettelse, eksport, import og udrulning af konfigurationen på flere enheder.

Advarsel

Nogle teknologier til afhjælpning af sikkerhed kan have kompatibilitetsproblemer med nogle programmer. Du skal teste Exploit Protection i alle målscenarier ved hjælp af overvågningstilstand, før du udruller konfigurationen på tværs af et produktionsmiljø eller resten af netværket.

Exploit Protection-afhjælpninger

Alle afhjælpninger kan konfigureres for individuelle apps. Nogle afhjælpninger kan også anvendes på niveauet for operativsystemet.

Du kan slå de enkelte afhjælpninger til eller fra eller angive dem til deres standardværdi. Nogle afhjælpninger har flere indstillinger, der er angivet i beskrivelsen i tabellen.

Standardværdier angives altid i kantede parenteser ud for indstillingen Benyt som standard for hver afhjælpning. I følgende eksempel er standarden for Forhindring af datakørsel slået "Til".

Konfigurationen Benyt som standard for hver af indstillingerne for afhjælpning angiver vores anbefaling til et grundlæggende beskyttelsesniveau til hverdagsbrug for private brugere. Virksomhedsudrulninger bør overveje den beskyttelse, der kræves til deres individuelle behov, og det kan være nødvendigt at ændre konfigurationen i forhold til standardindstillingerne.

Du kan finde de tilknyttede PowerShell-cmdlet'er for hver afhjælpning i PowerShell-referencetabellen nederst i denne artikel.

Afhjælpning Beskrivelse Kan anvendes på Overvågningstilstand er tilgængelig
Kontrolflowbeskyttelse (CFG) Sikrer integritet af kontrolflow for indirekte kald. Kan vælge at undertrykke eksporter og bruge streng CFG. System- og appniveau Nej
Forhindring af datakørsel (DEP) Forhindrer, at kode køres fra hukommelsessider, der kun indeholder data, f.eks. heap og stakke. Kan kun konfigureres til 32-bit apps (x86), der er permanent aktiveret for alle andre arkitekturer. Kan vælge at aktivere ATL-thunk-emulering. System- og appniveau Nej
Gennemtving tilfældigheder for afbildninger (obligatorisk ASLR) Gennemtvinger flytning af de afbildninger, der ikke er kompileret med /DYNAMICBASE. Kan vælge at fejle indlæsning af afbildninger, der ikke har oplysninger om flytning. System- og appniveau Nej
Randomiser hukommelsesallokeringer (bottom-up ASLR) Bruger tilfældige placeringer til allokering af virtuel hukommelse. Det omfatter heaps, stakke, TEB'er og PEB'er i systemstrukturen. Kan vælge at bruge en bredere randomiseringsvarians til 64-bit processer. System- og appniveau Nej
Valider undtagelseskæder (SEHOP) Sikrer integriteten af en undtagelseskæde under afsendelse som en undtagelse. Kan kun konfigureres til 32-bit programmer (x86). System- og appniveau Nej
Valider heap-integriteten Afslutter en proces, når der registreres beskadigelse af heap. System- og appniveau Nej
ACG (Arbitrary Code Guard; beskyttelse mod skadelig kode) Forhindrer introduktionen af eksekverbar kode, der ikke er baseret på en afbildning, og forhindrer, at kodesider ændres. Kan vælge at tillade fravalg af trådning og at tillade fjernnedgradering (kan kun konfigureres med PowerShell). Kun på appniveau Ja
Bloker for afbildninger med lav integritet Forhindrer indlæsning af de afbildninger, der er markeret med lav integritet. Kun på appniveau Ja
Bloker fjernafbildninger Forhindrer indlæsning af afbildninger fra fjernenheder. Kun på appniveau Nej
Bloker de skrifttyper, der ikke er tillid til Forhindrer indlæsning af GDI-baserede skrifttyper, der ikke er installeret i mappen med systemskrifttyper, især skrifttyper fra internettet. Kun på appniveau Ja
Beskyttelse af kodeintegritet Begrænser indlæsning af afbildninger, der er signeret af Microsoft, WHQL eller nyere. Kan vælge at tillade Microsoft Store-signerede afbildninger. Kun på appniveau Ja
Deaktiver udvidelsespunkter Deaktiverer forskellige udvidelsesmekanismer, der tillader DLL-injektion i alle processer, f.eks. AppInit DLL-filer, vindueshooks og Winsock-tjenesteudbydere. Kun på appniveau Nej
Deaktiver Win32k-systemkald Forhindrer en app i at bruge tabellen til Win32k-systemkald. Kun på appniveau Ja
Tillad ikke underprocesser Forhindrer en app i at oprette underprocesser. Kun på appniveau Ja
Eksportadressefiltrering (EAF) Registrerer farlige handlinger, der løses af skadelig kode. Kan vælge at validere adgang for moduler, der ofte bruges af udnyttelser. Kun på appniveau Ja
Importadressefiltrering (IAF) Registrerer farlige handlinger, der løses af skadelig kode. Kun på appniveau Ja
Simuler udførelse (SimExec) Sikrer, at kald til følsomme API'er vender tilbage til legitime kaldere. Kan kun konfigureres til 32-bit programmer (x86). Ikke kompatibel med ACG. Kun på appniveau Ja
Valider API-aktivering (CallerCheck) Sikrer, at følsomme API'er aktiveres af legitime kaldere. Kan kun konfigureres til 32-bit programmer (x86). Ikke kompatibel med ACG Kun på appniveau Ja
Ugyldig anvendelse af handle Medfører, at der udløses en undtagelse på alle ugyldige handlereferencer. Kun på appniveau Nej
Valider integriteten af afbildningsafhængighed Gennemtvinger kodesignering for indlæsning af Windows-afbildningsafhængighed. Kun på appniveau Nej
Valider stakintegritet (StackPivot) Sikrer, at stakken ikke er blevet omdirigeret for følsomme API'er. Ikke kompatibel med ACG. Kun på appniveau Ja

Vigtigt!

Hvis du føjer en app til sektionen Programindstillinger og konfigurerer individuelle indstillinger for afhjælpning der, vil de blive overholdt over konfigurationen for de samme afhjælpninger, der er angivet i afsnittet Systemindstillinger. . Følgende matrix og eksempler hjælper med at illustrere, hvordan standardindstillinger fungerer:

Aktiveret i Programindstillinger Aktiveret i Systemindstillinger Funktionsmåde
Ja Nej Som defineret i Programindstillinger
Ja Ja Som defineret i Programindstillinger
Nej Ja Som defineret i Systemindstillinger
Nej Nej Standard som defineret i Brug standardindstilling
  • Eksempel 1 Mikael konfigurerer, at DEP (forhindring af datakørsel) i sektionen Systemindstillinger skal være slået fra som standard. Mikael føjer derefter appen test.exe til sektionen Programindstillinger. I indstillingerne for den pågældende app under Forhindring af datakørsel (DEP) aktiverer han indstillingen Tilsidesæt systemindstillinger og slår skift til Til. Der er ikke angivet andre apps i sektionen Programindstillinger. Resultatet vil være, at DEP kun vil være aktiveret for test.exe. DEP er ikke anvendt for alle andre apps.

  • Eksempel 2 Josie konfigurerer, at DEP (forhindring af datakørsel) i sektionen Systemindstillinger skal være slået fra som standard. Josie føjer derefter appen test.exe til sektionen Programindstillinger. I indstillingerne for den pågældende app under Forhindring af datakørsel (DEP) aktiverer hun indstillingen Tilsidesæt systemindstillinger og indstiller omskifteren til Til. Josie føjer også appen miles.exe til afsnittet Programindstillinger og konfigurerer Kontrolflowbeskyttelse (CFG) til Til. Hun aktiverer ikke indstillingen Tilsidesæt systemindstillinger for DEP eller andre afhjælpninger for den pågældende app. Resultatet vil være, at DEP vil være aktiveret for test.exe. DEP vil ikke blive aktiveret for andre apps, herunder miles.exe. CFG aktiveres for miles.exe.

Bemærk!

Hvis du har fundet problemer i denne artikel, kan du rapportere det direkte til en Windows Server/Windows-klientpartner eller bruge Microsofts tekniske supportnumre til dit land/område.

Konfigurer afhjælpninger på systemniveau med Windows Sikkerhed-appen

  1. Åbn Windows Sikkerhed-appen ved enten at vælge skjoldikonet på proceslinjen eller ved at søge i menuen Start for Windows Sikkerhed.

  2. Vælg feltetApp- og browserstyring (eller appikonet på venstre menulinje), og vælg derefter Exploit Protection.

  3. Find den afhjælpning, du vil konfigurere, under sektionen Systemindstillinger, og vælg derefter en af følgende. Apps, der ikke er konfigureret individuelt i sektionen Programindstillinger, bruger de indstillinger, der er konfigureret her:

    • Slået til som standard – Afhjælpningen er aktiveret for apps, der ikke har dette afhjælpningssæt i det app-specifikke afsnit Programindstillinger
    • Slået fra som standard – Afhjælpningen er deaktiveret for apps, der ikke har dette afhjælpningssæt i det app-specifikke afsnit Programindstillinger
    • Brug standard – Afhjælpningen er enten aktiveret eller deaktiveret, afhængigt af den standardkonfiguration, der er konfigureret af Windows 10- eller Windows 11-installation. Standardværdien (Til eller Fra) er altid angivet ud for Brug standardmærkaten for hver afhjælpning

    Bemærk!

    Du får muligvis vist vinduet Kontrol af brugerkonti, når du ændrer nogle indstillinger. Angiv administratorens legitimationsoplysninger for at anvende indstillingen.

    Hvis du ændrer nogle indstillinger, skal systemet muligvis genstartes.

  4. Gentag trin 6 for alle de afhjælpninger på systemniveau, du vil konfigurere.

  5. Gå til sektionen Programindstillinger, og vælg den app, du vil anvende afhjælpninger på:

    1. Hvis den app, du vil konfigurere, allerede er angivet, skal du markere den og derefter vælge Rediger
    2. Hvis appen ikke vises, skal du vælge Tilføj det program, du vil tilpasse øverst på listen og derefter vælge, hvordan du vil tilføje appen:
      • Brug Tilføj efter programnavn for at anvende afhjælpningen på alle kørende processer med dette navn. Du skal angive en fil med et filtypenavn. Du kan angive en komplet sti for kun at begrænse afhjælpningen til den app, der har det pågældende navn på den pågældende placering.
      • Brug Vælg nøjagtig filsti til at bruge et standardvindue til Windows Stifinder filvælger til at finde og vælge den ønskede fil.
  6. Når du har valgt appen, får du vist en liste over alle de afhjælpninger, der kan anvendes. Hvis du vil aktivere afhjælpningen, skal du markere afkrydsningsfeltet og derefter ændre skyderen til Til. Vælg eventuelt yderligere indstillinger. Hvis du vælger Overvågning, anvendes afhjælpningen kun i overvågningstilstand. Du får besked, hvis du har brug for at genstarte processen eller appen, eller hvis du har brug for at genstarte Windows.

  7. Gentag disse trin for alle de apps og afhjælpninger, du vil konfigurere. Vælg Anvend, når du er færdig med at konfigurere din konfiguration.

Du kan nu eksportere disse indstillinger som en XML-fil eller fortsætte med at konfigurere app-specifikke afhjælpninger.

Hvis du eksporterer konfigurationen som en XML-fil, kan du kopiere konfigurationen fra én enhed til andre enheder.

PowerShell-reference

Du kan bruge appen Windows Sikkerhed til at konfigurere Exploit Protection, eller du kan bruge PowerShell-cmdlet'er.

De konfigurationsindstillinger, der senest er blevet ændret, anvendes altid – uanset om du bruger PowerShell eller Windows Sikkerhed. Det betyder, at hvis du bruger appen til at konfigurere en afhjælpning og derefter bruger PowerShell til at konfigurere den samme afhjælpning, opdateres appen for at vise de ændringer, du har foretaget med PowerShell. Hvis du derefter bruger appen til at ændre afhjælpningen igen, anvendes ændringen.

Vigtigt!

Alle ændringer, der installeres på en enhed via Gruppepolitik, tilsidesætter den lokale konfiguration. Når du konfigurerer en indledende konfiguration, skal du bruge en enhed, hvor der ikke er anvendt en konfiguration af Gruppepolitik, for at sikre, at dine ændringer ikke overskrives.

Du kan bruge PowerShell-verbet Get eller Set med cmdlet'en ProcessMitigation. Hvis du bruger Get, vises den aktuelle konfigurationsstatus for eventuelle afhjælpninger, der er aktiveret på enheden. Tilføj -Name cmdlet og app-exe for kun at få vist afhjælpninger for den pågældende app:

Get-ProcessMitigation -Name processName.exe

Vigtigt!

Afhjælpninger på systemniveau, der ikke er konfigureret, viser statussen NOTSET.

I forbindelse med indstillinger på systemniveau angiver NOTSET standardindstillingen for den pågældende afhjælpning.

For indstillinger på appniveau angiver NOTSET indstillingen på systemniveau for afhjælpningen.

Standardindstillingen for hver afhjælpning på systemniveau kan ses i Windows Sikkerhed.

Brug Set til at konfigurere hver afhjælpning i følgende format:

Set-ProcessMitigation -<scope> <app executable> -<action> <mitigation or options>,<mitigation or options>,<mitigation or options>

Hvor:

  • <Område>:
    • -Name for at angive, at afhjælpningerne skal anvendes på en bestemt app. Angiv appens eksekverbare fil efter dette flag.
    • -System for at angive, at afhjælpningen skal anvendes på systemniveau
  • <Handling>:
    • -Enable for at aktivere afhjælpningen
    • -Disable for at deaktivere afhjælpningen
  • <Afhjælpning>:
    • Afhjælpningens cmdlet, som defineret i tabellen med afhjælpnings-cmdlet'er nedenfor, sammen med eventuelle underindstillinger (omgivet af mellemrum). Hver afhjælpning er adskilt med et komma.

Hvis du f.eks. vil aktivere afhjælpning af forhindring af datakørsel med ATL-emulering og for en eksekverbar fil kaldet testing.exe i mappen C:\Apps\LOB\tests og forhindre, at den eksekverbare fil opretter underordnede processer, skal du bruge følgende kommando:

Set-ProcessMitigation -Name c:\apps\lob\tests\testing.exe -Enable DEP, EmulateAtlThunks, DisallowChildProcessCreation

Vigtigt!

Adskil hver afhjælpningsindstilling med kommaer.

Hvis du vil anvende DEP på systemniveau, skal du bruge følgende kommando:

Set-Processmitigation -System -Enable DEP

Hvis du vil deaktivere afhjælpninger, kan du erstatte -Enable med -Disable. For afhjælpninger på appniveau tvinger dette dog kun afhjælpningen til at være deaktiveret for den pågældende app.

Hvis du vil gendanne afhjælpningen tilbage til systemstandarden, skal du også medtage -Remove cmdlet som i følgende eksempel:

Set-Processmitigation -Name test.exe -Remove -Disable DEP

Du kan også indstille nogle afhjælpninger til overvågningstilstand. I stedet for at bruge PowerShell-cmdlet'en til afhjælpningen skal du bruge cmdlet'en Overvågningstilstand som angivet i tabellen med afhjælpnings-cmdlet'er.

Hvis du f.eks. vil aktivere ACG (Arbitrary Code Guard) i overvågningstilstand for test.exe, der blev brugt tidligere, skal du bruge følgende kommando:

Set-ProcessMitigation -Name c:\apps\lob\tests\testing.exe -Enable AuditDynamicCode

Du kan deaktivere overvågningstilstand ved hjælp af den samme kommando, men erstatte -Enable med -Disable.

PowerShell-referencetabel

I denne tabel vises de PowerShell-cmdlet'er (og den tilknyttede cmdlet for overvågningstilstand), der kan bruges til at konfigurere de enkelte afhjælpninger.

Afhjælpning Gælder for PowerShell-cmdlet'er Cmdlet for overvågningstilstand
Kontrolflowbeskyttelse (CFG) System- og appniveau CFG, StrictCFG, SuppressExports Overvågning er ikke tilgængelig
Forhindring af datakørsel (DEP) System- og appniveau DEP, EmulateAtlThunks Overvågning er ikke tilgængelig
Gennemtving tilfældigheder for afbildninger (obligatorisk ASLR) System- og appniveau ForceRelocateImages Overvågning er ikke tilgængelig
Randomiser hukommelsesallokeringer (bottom-up ASLR) System- og appniveau BottomUp, HighEntropy Overvågning er ikke tilgængelig
Valider undtagelseskæder (SEHOP) System- og appniveau SEHOP, SEHOPTelemetry Overvågning er ikke tilgængelig
Valider heap-integriteten System- og appniveau TerminateOnError Overvågning er ikke tilgængelig
ACG (Arbitrary Code Guard; beskyttelse mod skadelig kode) Kun på appniveau DynamicCode AuditDynamicCode
Bloker for afbildninger med lav integritet Kun på appniveau BlockLowLabel AuditImageLoad
Bloker fjernafbildninger Kun på appniveau BlockRemoteImages Overvågning er ikke tilgængelig
Bloker de skrifttyper, der ikke er tillid til Kun på appniveau DisableNonSystemFonts AuditFont, FontAuditOnly
Beskyttelse af kodeintegritet Kun på appniveau BlockNonMicrosoftSigned, AllowStoreSigned AuditMicrosoftSigned, AuditStoreSigned
Deaktiver udvidelsespunkter Kun på appniveau ExtensionPoint Overvågning er ikke tilgængelig
Deaktiver Win32k-systemkald Kun på appniveau DisableWin32kSystemCalls AuditSystemCall
Tillad ikke underprocesser Kun på appniveau DisallowChildProcessCreation AuditChildProcess
Eksportadressefiltrering (EAF) Kun på appniveau EnableExportAddressFilterPlus, EnableExportAddressFilter [1] Overvågning er ikke tilgængelig[2]
Importadressefiltrering (IAF) Kun på appniveau EnableImportAddressFilter Overvågning er ikke tilgængelig[2]
Simuler udførelse (SimExec) Kun på appniveau EnableRopSimExec Overvågning er ikke tilgængelig[2]
Valider API-aktivering (CallerCheck) Kun på appniveau EnableRopCallerCheck Overvågning er ikke tilgængelig[2]
Ugyldig anvendelse af handle Kun på appniveau StrictHandle Overvågning er ikke tilgængelig
Valider integriteten af afbildningsafhængighed Kun på appniveau EnforceModuleDepencySigning Overvågning er ikke tilgængelig
Valider stakintegritet (StackPivot) Kun på appniveau EnableRopStackPivot Overvågning er ikke tilgængelig[2]

[1]: Brug følgende format til at aktivere EAF-moduler for dll-filer til en proces:

Set-ProcessMitigation -Name processName.exe -Enable EnableExportAddressFilterPlus -EAFModules dllName1.dll,dllName2.dll

[2]: Overvågning af denne afhjælpning er ikke tilgængelig via PowerShell-cmdlet'er.

Tilpas meddelelsen

Du kan finde flere oplysninger om tilpasning af meddelelsen, når en regel udløses og blokerer en app eller fil, under Windows Sikkerhed.

Se også

Tip

Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.