Demonstrationen zum Exploit-Schutz (Exploit Protection, EP)
Gilt für:
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender für Unternehmen
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender Antivirus
- Microsoft Defender für Einzelpersonen
Exploit Protection wendet Einstellungen zur Exploit-Entschärfung automatisch systemweit und auf einzelne Apps an. Viele der Features im Enhanced Mitigation Experience Toolkit (EMET) wurden in Exploit Protection enthalten, und Sie können vorhandene EMET-Konfigurationsprofile in Exploit Protection konvertieren und importieren.
Szenarioanforderungen und Einrichtung
- Windows 11 oder Windows 10 1709 Build 16273 oder höher
- Windows Server 2022, Windows Server 2019 und Windows Server 2016.
- Führen Sie PowerShell-Befehle aus:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
- Überprüfen der Konfiguration
Get-ProcessMitigation
XML-Beispieldatei
EP-XML-Konfigurationsdatei (Rechtsauswahl, "Ziel speichern unter")
Szenario
Szenario 1: Konvertieren von EMET-XML in Exploit-Schutzeinstellungen
- Konvertieren Sie EMET in XML, führen Sie den PowerShell-Befehl aus:
ConvertTo-ProcessMitigationPolicy
- Einstellungen anwenden, PowerShell-Befehl ausführen: Xml aus dem vorherigen Schritt verwenden
Set-ProcessMitigation -PolicyFilePath
- Vergewissern Sie sich, dass die Einstellungen angewendet wurden, und führen Sie den PowerShell-Befehl aus:
Get-ProcessMitigation
- Überprüfen des Ereignisprotokolls auf Anwendungskompatibilität
Szenario 2: Anwenden von Selfhost-XML auf Exploit-Schutzeinstellungen
- Laden Sie unsere EP-XML-Konfigurationsdatei herunter (rechts auswählen, "Ziel speichern unter") oder verwenden Sie Ihre eigene
- Wenden Sie Einstellungen an, führen Sie den PowerShell-Befehl aus:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
- Vergewissern Sie sich, dass die Einstellungen angewendet wurden, und führen Sie den PowerShell-Befehl aus:
Get-ProcessMitigation
- Überprüfen des Ereignisprotokolls auf Anwendungskompatibilität
Siehe auch
Microsoft Defender for Endpoint : Demonstrationsszenarien
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.