Ermöglicht es dem IT-Administrator, eine Konfiguration, die die gewünschten System- und Anwendungsminderungsoptionen darstellt, an alle Geräte im organization zu pushen. Die Konfiguration wird durch einen XML-Code dargestellt. Weitere Informationen zum Exploit-Schutz finden Sie unter Aktivieren des Exploit-Schutzes auf Geräten und Importieren, Exportieren und Bereitstellen von Exploit-Schutzkonfigurationen. Die Systemeinstellungen erfordern einen Neustart; Für die Anwendungseinstellungen ist kein Neustart erforderlich.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
chr (Zeichenfolge)
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Gruppenrichtlinienzuordnung:
Name
Wert
Name
ExploitProtection_Name
Anzeigename
Verwenden eines gemeinsamen Satzes von Exploit-Schutzeinstellungen
Elementname
Geben Sie den Speicherort (lokaler Pfad, UNC-Pfad oder URL) der XML-Konfigurationsdatei für die Risikominderungseinstellungen ein.
Pfad
Computerkonfiguration
Pfad
Windows-Komponenten > Microsoft Defender Exploit Guard > Exploit Protection
Dieses Modul beschreibt, wie Sie Intune verwenden können, um WIP-Richtlinien zu erstellen und zu verwalten, die diesen Schutz verwalten. Das Modul behandelt auch die Implementierung von BitLocker und Encrypting File System.
Planen Sie eine Endpunktbereitstellungsstrategie und führen diese mithilfe von wesentlichen Elemente moderner Verwaltung, Co-Management-Ansätzen und Microsoft Intune-Integration aus.
Schützen Sie Geräte mit Windows 10 oder Windows 11 vor Sicherheitsrisiken (Exploits). Windows bietet erweiterte Sicherheitsfunktionen, die auf den im Enhanced Mitigation Experience Toolkit (EMET) verfügbaren Einstellungen aufbauen und diese verstärken.
Erstellen Sie eine Windows Defender Exploit Guard-Richtlinie, und stellen Sie sie auf Windows 10 oder höheren Geräten bereit, die von Configuration Manager verwaltet werden.
Erfahren Sie, wie Sie mit unerwünschten Entschärfungen in Windows-Sicherheit umgehen, einschließlich eines Prozesses zum Entfernen aller Risikominderungen und zum Importieren einer Baselinekonfigurationsdatei.
Sie können bestimmte Risikominderungen, die vom Exploit-Schutz verwendet werden, mithilfe der Windows-Sicherheit-App oder PowerShell aktivieren oder deaktivieren. Sie können auch Risikominderungen überwachen und Konfigurationen exportieren.