Valutare la protezione dagli exploit

Si applica a:

Se si desidera provare Microsoft Defender per endpoint, iscriversi a una versione di valutazione gratuita.

La protezione dagli exploit consente di proteggersi dai malware che usano gli exploit per diffondersi e infettare gli altri dispositivi. La mitigazione può essere applicata al sistema operativo o a una singola app. Molte delle funzionalità che facevano parte di Enhanced Mitigation Experience Toolkit (EMET) sono incluse nella protezione dagli exploit. (EMET ha raggiunto la fine del supporto.)

Nell’audit, è possibile vedere come funziona la mitigazione per determinate app in un ambiente di testing. Questa visualizzazione mostra cosa sarebbe accaduto se si fosse attivata la protezione dagli exploit nell’ambiente di produzione. In questo modo, è possibile verificare che la protezione dagli exploit non influisca negativamente sulle app line-of-business e vedere quali eventi sospetti o dannosi si verificano.

Abilitare la protezione dagli exploit per il test

È possibile impostare le mitigazioni in una modalità di test per programmi specifici utilizzando l’app Sicurezza di Windows o Windows PowerShell.

App Sicurezza di Windows

  1. Aprire l'app Sicurezza di Windows. Selezionare l’icona a forma di scudo nella barra delle applicazioni o eseguire la ricerca di Sicurezza di Windows nel menu Start.

  2. Selezionare il riquadro Controllo app e browser, o l'icona dell'app sulla barra dei menu a sinistra, e selezionare quindi Protezione dagli exploit.

  3. Andare a Impostazioni del programma e scegliere l'app a cui si desidera applicare le mitigazioni.

    1. Se l'app che si desidera configurare è già elencata, selezionarla poi scegliere Modifica.
    2. Se l'app non è elencata nella parte superiore dell'elenco, selezionare Aggiungi programma da personalizzare. Quindi, scegliere la modalità di aggiunta dell’app.
      • Usare Aggiungi per nome programma per applicare la mitigazione a qualsiasi processo in esecuzione con tale nome. Specificare un file con un'estensione. È possibile immettere un percorso completo per limitare la mitigazione solo all'app con questo nome in quella posizione.
      • Usare Scegli il percorso esatto del file per utilizzare una finestra di selezione file Esplora risorse standard per trovare e selezionare il file desiderato.
  4. Dopo aver selezionato l'app, verrà visualizzato un elenco di tutte le mitigazioni che è possibile applicare. Se si sceglie Audit , la mitigazione verrà applicata solo in modalità test. Si riceverà una notifica se è necessario riavviare il processo o l'app o Windows.

  5. Ripetere questa procedura per tutte le app e le mitigazioni da configurare. Al termine della configurazione, selezionare Applica.

PowerShell

Per impostare le mitigazioni a livello di app sulla modalità di test, usare Set-ProcessMitigation con il cmdlet Della modalità di controllo .

Configurare ciascuna mitigazione nel formato seguente:

Set-ProcessMitigation -<scope> <app executable> -<action> <mitigation or options>,<mitigation or options>,<mitigation or options>

Dove:

  • <Ambito>:
    • -Name per indicare che le mitigazioni devono essere applicate a un'app specifica. Specificare l'eseguibile dell'app dopo questo flag.
  • <Azione>:
    • -Enable per abilitare la mitigazione
      • -Disable per disabilitare la mitigazione
  • <Mitigazione>:
    • Cmdlet di mitigazione, come definito nella tabella seguente. Ogni mitigazione è separata da una virgola.
Mitigazione Cmdlet per la modalità di test
Controllo arbitrario di codice (ACG) AuditDynamicCode
Blocca immagini con bassa integrità AuditImageLoad
Blocca i tipi di carattere non attendibili AuditFont, FontAuditOnly
Controllo integrità codice AuditMicrosoftSigned, AuditStoreSigned
Disabilita le chiamate di sistema Win32k AuditSystemCall
Non consente i processi figlio AuditChildProcess

Ad esempio, per abilitare Arbitrary Code Guard (ACG) in modalità di test per un'app denominata testing.exe, eseguire il comando seguente:

Set-ProcessMitigation -Name c:\apps\lob\tests\testing.exe -Enable AuditDynamicCode

È possibile disabilitare la modalità di controllo sostituendola -Enable con -Disable.

Esaminare gli eventi di controllo di protezione dagli exploit

Per verificare quali app sarebbero state bloccate, aprire il Visualizzatore eventi e filtrare gli eventi seguenti nel log Security-Mitigations.

Funzionalità Provider/origine ID evento Descrizione
Protezione dagli exploit Security-Mitigations (modalità kernel/modalità utente) 1 Controllo di ACG
Protezione dagli exploit Security-Mitigations (modalità kernel/modalità utente) 3 Non consente il controllo dei processi figlio
Protezione dagli exploit Security-Mitigations (modalità kernel/modalità utente) 5 Controllo di Blocca immagini con bassa integrità
Protezione dagli exploit Security-Mitigations (modalità kernel/modalità utente) 7 Controllo di Blocca immagini remote
Protezione dagli exploit Security-Mitigations (modalità kernel/modalità utente) 9 Controllo di Disabilita le chiamate di sistema win32k
Protezione dagli exploit Security-Mitigations (modalità kernel/modalità utente) 11 Controllo di Controllo integrità codice

Vedere anche

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.