Share via


Hyödynnä suojauksen (EP) esittelyjä

Koskee seuraavia:

Exploit Protection käyttää automaattisesti hyödynnyksen lievennysasetuksia koko järjestelmässä ja yksittäisissä sovelluksissa. Monet EMET (Enhanced Mitigation Experience Toolkit) -työkalupaketin ominaisuuksista on sisällytetty Exploit Protectioniin, ja voit muuntaa ja tuoda olemassa olevia EMET-määritysprofiileja Exploit Protectioniksi.

Skenaariovaatimukset ja määritys

  • Windows 11 tai Windows 10 1709 koontiversio 16273 tai uudempi
  • Windows Server 2022, Windows Server 2019 ja Windows Server 2016.
  • Suorita PowerShell-komennot:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
  • Tarkista määritykset

Get-ProcessMitigation

Xml-mallitiedosto

EP xml -määritystiedosto (valitse hiiren kakkospainikkeella tallenna kohde nimellä)

Skenaario

Skenaario 1: EMET-xml:n muuntaminen hyödynnyssuojauksen asetuksiksi

  1. Muunna EMET xml-muotoon ja suorita PowerShell-komento:
ConvertTo-ProcessMitigationPolicy
  1. Ota asetukset käyttöön, suorita PowerShell-komento: käytä edellisen vaiheen XML:ää
Set-ProcessMitigation -PolicyFilePath
  1. Vahvista asetusten lisääminen ja suorita PowerShell-komento:
Get-ProcessMitigation
  1. Tarkista sovelluksen yhteensopivuus tapahtumalokista

Skenaario 2: Käytä selfhost xml-koodia hyökkäyssuojauksen asetuksissa

  1. Lataa EP XML -määritystiedostomme (valitse hiiren kakkospainikkeella Tallenna kohde nimellä) tai käytä omaa
  2. Ota asetukset käyttöön, suorita PowerShell-komento:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
  1. Vahvista asetusten lisääminen ja suorita PowerShell-komento:
Get-ProcessMitigation
  1. Tarkista sovelluksen yhteensopivuus tapahtumalokista

Tutustu myös seuraaviin ohjeartikkeleihin:

Hyödynnä suojausta

Microsoft Defender for Endpoint – esittelyskenaariot

Vihje

Haluatko tietää lisää? Engage Microsoft security -yhteisön kanssa teknologiayhteisössämme: Microsoft Defender for Endpoint Tech Community.