Aracılığıyla paylaş


Açıklardan yararlanma koruması (EP) tanıtımları

Exploit Protection, sistem genelinde ve tek tek uygulamalarda otomatik olarak açık risk azaltma ayarları uygular. Gelişmiş Risk Azaltma Deneyimi Araç Seti'ndeki (EMET) özelliklerin çoğu Exploit Protection'a dahil edilmiştir ve mevcut EMET yapılandırma profillerini Exploit Protection'a dönüştürüp içeri aktarabilirsiniz.

Önkoşullar

  • Windows istemci cihazları Windows 11 veya Windows 10 1709 derleme 16273 veya üzerini çalıştırıyor olmalıdır.
  • Windows server cihazlarının Windows Server 2016 ve üzerini veya stack HCI işletim sistemi, sürüm 23H2 ve sonraki sürümleri Azure çalıştırıyor olması gerekir.

Kurulum

  1. PowerShell komutlarını çalıştırın:

    Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
    
    Set-ProcessMitigation –help
    
  2. Yapılandırmayı doğrulama

     Get-ProcessMitigation
    

Örnek xml dosyası

EP xml yapılandırma dosyası (sağ seçim, "hedefi farklı kaydet")

Senaryo

Senaryo 1: EMET xml'i Exploit Protection ayarlarına dönüştürme

  1. EMET'i xml'ye dönüştürün, PowerShell komutunu çalıştırın:

    ConvertTo-ProcessMitigationPolicy
    
  2. Ayarları uygulama, PowerShell komutunu çalıştırma: önceki adımdaki XML'yi kullanma

    Set-ProcessMitigation -PolicyFilePath
    
  3. Ayarların uygulandığını onaylayın, PowerShell komutunu çalıştırın:

    Get-ProcessMitigation
    
  4. Uygulama uyumluluğu için olay günlüğünü gözden geçirin

Senaryo 2: Exploit Protection ayarlarına selfhost xml uygulama

  1. EP xml yapılandırma dosyamızı indirin (sağ seçim, "hedefi farklı kaydet") veya kendi dosyanızı kullanın.

  2. Ayarları uygulayın, PowerShell komutunu çalıştırın:

    Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
    
  3. Ayarların uygulandığını onaylayın, PowerShell komutunu çalıştırın:

    Get-ProcessMitigation
    
  4. Uygulama uyumluluğu için olay günlüğünü gözden geçirin.

Ayrıca bkz.

Exploit Protection

Uç Nokta için Microsoft Defender - tanıtım senaryoları