Share via


Açıklardan yararlanma koruması (EP) tanıtımları

Şunlar için geçerlidir:

Exploit Protection, sistem genelinde ve tek tek uygulamalarda otomatik olarak açık risk azaltma ayarları uygular. Gelişmiş Risk Azaltma Deneyimi Araç Seti'ndeki (EMET) özelliklerin çoğu Exploit Protection'a dahil edilmiştir ve mevcut EMET yapılandırma profillerini Exploit Protection'a dönüştürüp içeri aktarabilirsiniz.

Senaryo gereksinimleri ve kurulumu

  • Windows 11 veya Windows 10 1709 derleme 16273 veya üzeri
  • Windows Server 2022, Windows Server 2019 ve Windows Server 2016.
  • PowerShell komutlarını çalıştırın:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
  • Yapılandırmayı doğrulama

Get-ProcessMitigation

Örnek xml dosyası

EP xml yapılandırma dosyası (sağ seçim, "hedefi farklı kaydet")

Senaryo

Senaryo 1: EMET xml'i Exploit Protection ayarlarına dönüştürme

  1. EMET'i xml'ye dönüştürün, PowerShell komutunu çalıştırın:
ConvertTo-ProcessMitigationPolicy
  1. Ayarları uygulama, PowerShell komutunu çalıştırma: önceki adımdaki XML'yi kullanma
Set-ProcessMitigation -PolicyFilePath
  1. Ayarların uygulandığını onaylayın, PowerShell komutunu çalıştırın:
Get-ProcessMitigation
  1. Uygulama uyumluluğu için olay günlüğünü gözden geçirin

Senaryo 2: Exploit Protection ayarlarına selfhost xml uygulama

  1. EP xml yapılandırma dosyamızı indirin (sağ seçim, "hedefi farklı kaydet") veya kendi dosyanızı kullanın
  2. Ayarları uygulayın, PowerShell komutunu çalıştırın:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
  1. Ayarların uygulandığını onaylayın, PowerShell komutunu çalıştırın:
Get-ProcessMitigation
  1. Uygulama uyumluluğu için olay günlüğünü gözden geçirin

Ayrıca bkz.

Exploit Protection

Uç Nokta için Microsoft Defender - tanıtım senaryoları

İpucu

Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla Engage: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.