Delen via


Demonstraties van exploit protection (EP)

Van toepassing op:

Exploit Protection past instellingen voor misbruikbeperking automatisch toe in het hele systeem en op afzonderlijke apps. Veel van de functies in de Enhanced Mitigation Experience Toolkit (EMET) zijn opgenomen in Exploit Protection en u kunt bestaande EMET-configuratieprofielen converteren en importeren in Exploit Protection.

Scenariovereisten en installatie

  • Windows 11 of Windows 10 1709 build 16273 of hoger
  • Windows Server 2022, Windows Server 2019 en Windows Server 2016.
  • PowerShell-opdrachten uitvoeren:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
  • Configuratie controleren

Get-ProcessMitigation

Xml-voorbeeldbestand

EP XML-configuratiebestand (selecteer rechts, 'doel opslaan als')

Scenario

Scenario 1: EMET XML converteren naar Exploit Protection-instellingen

  1. Converteer EMET naar XML, voer de PowerShell-opdracht uit:
ConvertTo-ProcessMitigationPolicy
  1. Instellingen toepassen, PowerShell-opdracht uitvoeren: gebruik de XML uit de vorige stap
Set-ProcessMitigation -PolicyFilePath
  1. Controleer of de instellingen zijn toegepast, voer de PowerShell-opdracht uit:
Get-ProcessMitigation
  1. Controleer het gebeurtenislogboek voor toepassingscompatibiliteit

Scenario 2: Selfhost XML toepassen op Exploit Protection-instellingen

  1. Download ons EP XML-configuratiebestand (selecteer rechts, 'doel opslaan als') of gebruik uw eigen
  2. Instellingen toepassen, PowerShell-opdracht uitvoeren:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
  1. Controleer of de instellingen zijn toegepast, voer de PowerShell-opdracht uit:
Get-ProcessMitigation
  1. Controleer het gebeurtenislogboek voor toepassingscompatibiliteit

Zie ook

Exploit Protection

Microsoft Defender voor Eindpunt - demonstratiescenario's

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.