Muistiinpano
Tämän sivun käyttö edellyttää valtuutusta. Voit yrittää kirjautua sisään tai vaihtaa hakemistoa.
Tämän sivun käyttö edellyttää valtuutusta. Voit yrittää vaihtaa hakemistoa.
Exploit Protection käyttää automaattisesti hyödynnyksen lievennysasetuksia koko järjestelmässä ja yksittäisissä sovelluksissa. Monet EMET (Enhanced Mitigation Experience Toolkit) -työkalupaketin ominaisuuksista on sisällytetty Exploit Protectioniin, ja voit muuntaa ja tuoda olemassa olevia EMET-määritysprofiileja Exploit Protectioniksi.
Ennakkovaatimukset
- Windows-asiakaslaitteissa on oltava käytössä Windows 11 tai Windows 10 1709 koontiversio 16273 tai uudempi versio.
- Windows-palvelinlaitteissa on oltava käytössä vähintään Windows Server 2016 tai Azure Stack HCI OS, versio 23H2 ja uudemmat versiot.
Asennus
Suorita PowerShell-komennot:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xmlSet-ProcessMitigation –helpTarkista määritykset
Get-ProcessMitigation
Xml-mallitiedosto
EP xml -määritystiedosto (valitse hiiren kakkospainikkeella tallenna kohde nimellä)
Skenaario
Skenaario 1: EMET-xml:n muuntaminen hyödynnyssuojauksen asetuksiksi
Muunna EMET xml-muotoon ja suorita PowerShell-komento:
ConvertTo-ProcessMitigationPolicyOta asetukset käyttöön, suorita PowerShell-komento: käytä edellisen vaiheen XML:ää
Set-ProcessMitigation -PolicyFilePathVahvista asetusten lisääminen ja suorita PowerShell-komento:
Get-ProcessMitigationTarkista sovelluksen yhteensopivuus tapahtumalokista
Skenaario 2: Käytä selfhost xml-koodia hyökkäyssuojauksen asetuksissa
Lataa EP xml -määritystiedostomme (valitse hiiren kakkospainikkeella Tallenna kohde nimellä) tai käytä omaasi.
Ota asetukset käyttöön, suorita PowerShell-komento:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xmlVahvista asetusten lisääminen ja suorita PowerShell-komento:
Get-ProcessMitigationTarkista sovelluksen yhteensopivuus tapahtumalokista.