Jaa


Hyödynnä suojauksen (EP) esittelyjä

Exploit Protection käyttää automaattisesti hyödynnyksen lievennysasetuksia koko järjestelmässä ja yksittäisissä sovelluksissa. Monet EMET (Enhanced Mitigation Experience Toolkit) -työkalupaketin ominaisuuksista on sisällytetty Exploit Protectioniin, ja voit muuntaa ja tuoda olemassa olevia EMET-määritysprofiileja Exploit Protectioniksi.

Ennakkovaatimukset

  • Windows-asiakaslaitteissa on oltava käytössä Windows 11 tai Windows 10 1709 koontiversio 16273 tai uudempi versio.
  • Windows-palvelinlaitteissa on oltava käytössä vähintään Windows Server 2016 tai Azure Stack HCI OS, versio 23H2 ja uudemmat versiot.

Asennus

  1. Suorita PowerShell-komennot:

    Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
    
    Set-ProcessMitigation –help
    
  2. Tarkista määritykset

     Get-ProcessMitigation
    

Xml-mallitiedosto

EP xml -määritystiedosto (valitse hiiren kakkospainikkeella tallenna kohde nimellä)

Skenaario

Skenaario 1: EMET-xml:n muuntaminen hyödynnyssuojauksen asetuksiksi

  1. Muunna EMET xml-muotoon ja suorita PowerShell-komento:

    ConvertTo-ProcessMitigationPolicy
    
  2. Ota asetukset käyttöön, suorita PowerShell-komento: käytä edellisen vaiheen XML:ää

    Set-ProcessMitigation -PolicyFilePath
    
  3. Vahvista asetusten lisääminen ja suorita PowerShell-komento:

    Get-ProcessMitigation
    
  4. Tarkista sovelluksen yhteensopivuus tapahtumalokista

Skenaario 2: Käytä selfhost xml-koodia hyökkäyssuojauksen asetuksissa

  1. Lataa EP xml -määritystiedostomme (valitse hiiren kakkospainikkeella Tallenna kohde nimellä) tai käytä omaasi.

  2. Ota asetukset käyttöön, suorita PowerShell-komento:

    Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
    
  3. Vahvista asetusten lisääminen ja suorita PowerShell-komento:

    Get-ProcessMitigation
    
  4. Tarkista sovelluksen yhteensopivuus tapahtumalokista.

Tutustu myös seuraaviin ohjeartikkeleihin:

Hyödynnä suojausta

Microsoft Defender for Endpoint – esittelyskenaariot