Dela via


Demonstrationer för exploateringsskydd (EP)

Gäller för:

Exploit Protection tillämpar automatiskt inställningarna för sårbarhetsminskning i hela systemet och på enskilda appar. Många av funktionerna i EMET (Enhanced Mitigation Experience Toolkit) har inkluderats i Exploit Protection och du kan konvertera och importera befintliga EMET-konfigurationsprofiler till Exploit Protection.

Scenariokrav och installation

  • Windows 11 eller Windows 10 1709 build 16273 eller senare
  • Windows Server 2022, Windows Server 2019 och Windows Server 2016.
  • Kör PowerShell-kommandon:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
  • Verifiera konfigurationen

Get-ProcessMitigation

Xml-exempelfil

EP xml-konfigurationsfil (högerval, "spara målet som")

Scenario

Scenario 1: Konvertera EMET XML till inställningarna för sårbarhetsskydd

  1. Konvertera EMET till xml, kör PowerShell-kommandot:
ConvertTo-ProcessMitigationPolicy
  1. Tillämpa inställningar, kör PowerShell-kommandot: använd XML från föregående steg
Set-ProcessMitigation -PolicyFilePath
  1. Bekräfta att inställningarna har tillämpats, kör PowerShell-kommandot:
Get-ProcessMitigation
  1. Granska händelseloggen för programkompatibilitet

Scenario 2: Använd xml med selfhost för inställningarna för sårbarhetsskydd

  1. Ladda ned vår EP XML-konfigurationsfil (högerval, "spara målet som") eller använd din egen
  2. Använd inställningar, kör PowerShell-kommandot:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
  1. Bekräfta att inställningarna har tillämpats, kör PowerShell-kommandot:
Get-ProcessMitigation
  1. Granska händelseloggen för programkompatibilitet

Se även

Sårbarhetsskydd

Microsoft Defender för Endpoint – demonstrationsscenarier

Tips

Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.