Freigeben über


Demonstrationen zum Exploit-Schutz (Exploit Protection, EP)

Gilt für:

Exploit Protection wendet Einstellungen zur Exploit-Entschärfung automatisch systemweit und auf einzelne Apps an. Viele der Features im Enhanced Mitigation Experience Toolkit (EMET) wurden in Exploit Protection enthalten, und Sie können vorhandene EMET-Konfigurationsprofile in Exploit Protection konvertieren und importieren.

Szenarioanforderungen und Einrichtung

  • Windows 11 oder Windows 10 1709 Build 16273 oder höher
  • Windows Server 2022, Windows Server 2019 und Windows Server 2016.
  • Führen Sie PowerShell-Befehle aus:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
  • Überprüfen der Konfiguration

Get-ProcessMitigation

XML-Beispieldatei

EP-XML-Konfigurationsdatei (Rechtsauswahl, "Ziel speichern unter")

Szenario

Szenario 1: Konvertieren von EMET-XML in Exploit-Schutzeinstellungen

  1. Konvertieren Sie EMET in XML, führen Sie den PowerShell-Befehl aus:
ConvertTo-ProcessMitigationPolicy
  1. Einstellungen anwenden, PowerShell-Befehl ausführen: Xml aus dem vorherigen Schritt verwenden
Set-ProcessMitigation -PolicyFilePath
  1. Vergewissern Sie sich, dass die Einstellungen angewendet wurden, und führen Sie den PowerShell-Befehl aus:
Get-ProcessMitigation
  1. Überprüfen des Ereignisprotokolls auf Anwendungskompatibilität

Szenario 2: Anwenden von Selfhost-XML auf Exploit-Schutzeinstellungen

  1. Laden Sie unsere EP-XML-Konfigurationsdatei herunter (rechts auswählen, "Ziel speichern unter") oder verwenden Sie Ihre eigene
  2. Wenden Sie Einstellungen an, führen Sie den PowerShell-Befehl aus:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
  1. Vergewissern Sie sich, dass die Einstellungen angewendet wurden, und führen Sie den PowerShell-Befehl aus:
Get-ProcessMitigation
  1. Überprüfen des Ereignisprotokolls auf Anwendungskompatibilität

Siehe auch

Exploit-Schutz

Microsoft Defender for Endpoint : Demonstrationsszenarien

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.