Partage via


Démonstrations Exploit Protection (EP)

S’applique à :

Exploit Protection applique automatiquement les paramètres d’atténuation des attaques à l’échelle du système et sur les applications individuelles. La plupart des fonctionnalités du Kit de ressources EMET (Enhanced Mitigation Experience Toolkit) ont été incluses dans Exploit Protection, et vous pouvez convertir et importer des profils de configuration EMET existants dans Exploit Protection.

Configuration requise et configuration du scénario

  • Windows 11 ou Windows 10 1709 build 16273 ou ultérieure
  • Windows Server 2022, Windows Server 2019 et Windows Server 2016.
  • Exécutez les commandes PowerShell :
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
  • Vérifier la configuration

Get-ProcessMitigation

Exemple de fichier xml

Fichier de configuration XML EP (sélection droite, « enregistrer la cible sous »)

Scénario

Scénario 1 : Convertir le xml EMET en paramètres Exploit Protection

  1. Convertissez EMET en xml, exécutez la commande PowerShell :
ConvertTo-ProcessMitigationPolicy
  1. Appliquer les paramètres, exécuter la commande PowerShell : utiliser le code XML de l’étape précédente
Set-ProcessMitigation -PolicyFilePath
  1. Vérifiez que les paramètres ont été appliqués, exécutez la commande PowerShell :
Get-ProcessMitigation
  1. Vérifier la compatibilité des applications dans le journal des événements

Scénario 2 : Appliquer le xml d’auto-hébergement aux paramètres Exploit Protection

  1. Téléchargez notre fichier de configuration XML EP (sélectionnez avec le bouton droit, « enregistrer la cible sous ») ou utilisez votre propre fichier
  2. Appliquez les paramètres, exécutez la commande PowerShell :
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
  1. Vérifiez que les paramètres ont été appliqués, exécutez la commande PowerShell :
Get-ProcessMitigation
  1. Vérifier la compatibilité des applications dans le journal des événements

Voir aussi

Exploit Protection

Microsoft Defender pour point de terminaison - scénarios de démonstration

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.