다음을 통해 공유


EP(Exploit Protection) 데모

적용 대상:

Exploit Protection은 개별 앱 전체에서 익스플로잇 완화 설정 시스템을 자동으로 적용합니다. EMET(고급 완화 환경 도구 키트)의 많은 기능이 Exploit Protection에 포함되어 있으며 기존 EMET 구성 프로필을 Exploit Protection으로 변환하고 가져올 수 있습니다.

시나리오 요구 사항 및 설정

  • Windows 11 또는 Windows 10 1709 빌드 16273 이상
  • Windows Server 2022, Windows Server 2019 및 Windows Server 2016.
  • PowerShell 명령을 실행합니다.
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
  • 구성 확인

Get-ProcessMitigation

샘플 xml 파일

EP xml 구성 파일 (오른쪽 선택, "다른 이름으로 대상 저장")

시나리오

시나리오 1: EMET xml을 Exploit Protection 설정으로 변환

  1. EMET를 xml로 변환하고 PowerShell 명령을 실행합니다.
ConvertTo-ProcessMitigationPolicy
  1. 설정 적용, PowerShell 명령 실행: 이전 단계의 XML 사용
Set-ProcessMitigation -PolicyFilePath
  1. 설정이 적용되었는지 확인하고 PowerShell 명령을 실행합니다.
Get-ProcessMitigation
  1. 애플리케이션 호환성을 위해 이벤트 로그 검토

시나리오 2: Exploit Protection 설정에 셀프호스트 xml 적용

  1. EP xml 구성 파일 다운로드(오른쪽 선택, "다른 이름으로 대상 저장") 또는 사용자 고유의 파일 사용
  2. 설정을 적용하고 PowerShell 명령을 실행합니다.
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
  1. 설정이 적용되었는지 확인하고 PowerShell 명령을 실행합니다.
Get-ProcessMitigation
  1. 애플리케이션 호환성을 위해 이벤트 로그 검토

참고 항목

Exploit Protection

엔드포인트용 Microsoft Defender - 데모 시나리오

더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.