שתף באמצעות


הדגמות הגנה מפני ניצול לרעה (EP)

חל על:

הגנה מפני ניצול לרעה מחילה באופן אוטומטי את הגדרות צמצום הסיכונים לרעה על כל האפליקציות הנפרדות. רבות מהתכונות בערכת הכלים Enhanced Mitigation Experience Toolkit (EMET) נכללו בהגנה מפני ניצול לרעה, ובאפשרותך להמיר ולייבא פרופילי תצורה קיימים של EMET לתוך הגנה מפני ניצול לרעה.

דרישות והגדרה של תרחישים

  • Windows 11 16273 Windows 10 1709 או גירסה חדשה יותר
  • Windows Server 2022, Windows Server 2019 ו- Windows Server 2016.
  • הפעל פקודות PowerShell:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
  • אימות תצורה

Get-ProcessMitigation

קובץ XML לדוגמה

קובץ תצורה של XML EP (בחר באמצעות לחצן העכבר הימני, "שמור יעד בשם")

תרחיש

תרחיש 1: המרת XML של EMET להגדרות הגנה מפני ניצול לרעה

  1. המר EMET ל- xml, הפעל את הפקודה PowerShell:
ConvertTo-ProcessMitigationPolicy
  1. החל הגדרות, הפעל את הפקודה PowerShell: השתמש ב- XML מהצעד הקודם
Set-ProcessMitigation -PolicyFilePath
  1. אשר שהוחלו הגדרות, הפעל את הפקודה PowerShell:
Get-ProcessMitigation
  1. סקור את יומן האירועים כדי לבדוק תאימות יישומים

תרחיש 2: החל xml של אירוח עצמי על הגדרות הגנה מפני ניצול לרעה

  1. הורד את קובץ התצורה של XML של EP (בחר באמצעות לחצן העכבר הימני, "שמור יעד בשם") או השתמש ביעד משלך
  2. החל הגדרות, הפעל את הפקודה PowerShell:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
  1. אשר שהוחלו הגדרות, הפעל את הפקודה PowerShell:
Get-ProcessMitigation
  1. סקור את יומן האירועים כדי לבדוק תאימות יישומים

למידע נוסף

הגנה מפני ניצול לרעה

Microsoft Defender עבור נקודת קצה - תרחישי הדגמה

עצה

האם ברצונך לקבל מידע נוסף? Engage עם קהילת האבטחה של Microsoft בקהילת הטכנולוגיה שלנו: Microsoft Defender עבור נקודת קצה Tech Community.