O payload do SyncML tem de ter codificação XML; para esta codificação XML, existem vários codificadores online que pode utilizar. Para evitar codificar o payload, pode utilizar o CDATA se o MDM o suportar. Para obter mais informações, veja Secções CDATA.
SvchostProcessMitigation
Escopo
Edições
Sistema operacional aplicável
Dispositivo ✅ Usuário ❌
Pro ❌ Corporativo ✅ Educação ✅ Windows SE ❌ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
Esta definição de política permite opções de mitigação de processos em processos svchost.exe.
Se ativar esta definição de política, os serviços de sistema incorporados alojados no svchost.exe processos terão políticas de segurança mais rigorosas ativadas.
Isto inclui uma política que exige que todos os binários carregados nestes processos sejam assinados pela Microsoft, bem como uma política que desative o código gerado dinamicamente.
Se desativar ou não configurar esta definição de política, estas definições de segurança mais rigorosas não serão aplicadas.
Se ativar esta política, esta adiciona proteção de integridade de código (CIG) e imposição arbitrária de proteção de código (ACG) e outras políticas de mitigação/integridade de código a processos SVCHOST.
Importante
Ativar esta política pode causar problemas de compatibilidade com software de terceiros que utiliza processos de svchost.exe. Por exemplo, software antivírus de terceiros.
Propriedades da estrutura de descrição:
Nome da propriedade
Valor de propriedade
Formato
chr (cadeia)
Tipo de acesso
Adicionar, Excluir, Obter, Substituir
Sugestão
Esta é uma política suportada pelo ADMX e requer o formato SyncML para configuração. Para obter um exemplo de formato SyncML, veja Ativar uma política.
Mapeamento do ADMX:
Nome
Valor
Nome
SvchostProcessMitigationEnable
Nome Amigável
Ativar opções de mitigação de svchost.exe
Local
Configuração do Computador
Caminho
> Definições de Segurança das Definições > do System Service Control Manager
Neste caminho de aprendizagem, os alunos aprenderão sobre proteção de dados e proteção de endpoints contra ameaças. Esse caminho também cobrirá os principais recursos das soluções Microsoft Defender.
Demonstre os fundamentos de segurança de dados, gerenciamento do ciclo de vida, segurança das informações e conformidade para proteger uma implantação do Microsoft 365.