Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Exploit Protection, sistem genelinde ve tek tek uygulamalarda otomatik olarak açık risk azaltma ayarları uygular. Gelişmiş Risk Azaltma Deneyimi Araç Seti'ndeki (EMET) özelliklerin çoğu Exploit Protection'a dahil edilmiştir ve mevcut EMET yapılandırma profillerini Exploit Protection'a dönüştürüp içeri aktarabilirsiniz.
Önkoşullar
- Windows istemci cihazları Windows 11 veya Windows 10 1709 derleme 16273 veya üzerini çalıştırıyor olmalıdır.
- Windows server cihazlarının Windows Server 2016 ve üzerini veya stack HCI işletim sistemi, sürüm 23H2 ve sonraki sürümleri Azure çalıştırıyor olması gerekir.
Kurulum
PowerShell komutlarını çalıştırın:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xmlSet-ProcessMitigation –helpYapılandırmayı doğrulama
Get-ProcessMitigation
Örnek xml dosyası
EP xml yapılandırma dosyası (sağ seçim, "hedefi farklı kaydet")
Senaryo
Senaryo 1: EMET xml'i Exploit Protection ayarlarına dönüştürme
EMET'i xml'ye dönüştürün, PowerShell komutunu çalıştırın:
ConvertTo-ProcessMitigationPolicyAyarları uygulama, PowerShell komutunu çalıştırma: önceki adımdaki XML'yi kullanma
Set-ProcessMitigation -PolicyFilePathAyarların uygulandığını onaylayın, PowerShell komutunu çalıştırın:
Get-ProcessMitigationUygulama uyumluluğu için olay günlüğünü gözden geçirin
Senaryo 2: Exploit Protection ayarlarına selfhost xml uygulama
EP xml yapılandırma dosyamızı indirin (sağ seçim, "hedefi farklı kaydet") veya kendi dosyanızı kullanın.
Ayarları uygulayın, PowerShell komutunu çalıştırın:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xmlAyarların uygulandığını onaylayın, PowerShell komutunu çalıştırın:
Get-ProcessMitigationUygulama uyumluluğu için olay günlüğünü gözden geçirin.