Ukázky ochrany před zneužitím (EP)
Platí pro:
- Plán 2 pro Microsoft Defender pro koncový bod
- Microsoft Defender pro firmy
- Plán 1 pro Microsoft Defender for Endpoint
- Antivirová ochrana v Microsoft Defenderu
- Microsoft Defender pro jednotlivce
Ochrana exploitu automaticky aplikuje nastavení omezení rizik zneužití v celém systému a na jednotlivé aplikace. Mnoho funkcí v sadě Enhanced Mitigation Experience Toolkit (EMET) je součástí ochrany před zneužitím a stávající konfigurační profily EMET můžete převést a importovat do ochrany Exploit Protection.
Požadavky a nastavení scénáře
- Windows 11 nebo Windows 10 1709 build 16273 nebo novější
- Windows Server 2022, Windows Server 2019 a Windows Server 2016.
- Spuštění příkazů PowerShellu:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
- Ověření konfigurace
Get-ProcessMitigation
Ukázkový soubor XML
Konfigurační soubor XML EP (pravým tlačítkem vyberte "Uložit cíl jako")
Scénář
Scénář 1: Převod xml EMET na nastavení Ochrany exploitem
- Převeďte EMET na xml a spusťte příkaz PowerShellu:
ConvertTo-ProcessMitigationPolicy
- Použijte nastavení, spusťte příkaz PowerShellu: použijte kód XML z předchozího kroku.
Set-ProcessMitigation -PolicyFilePath
- Potvrďte, že se nastavení použilo, spusťte příkaz PowerShellu:
Get-ProcessMitigation
- Kontrola kompatibility aplikací v protokolu událostí
Scénář 2: Použití souboru XML selfhostingu na nastavení ochrany exploitu
- Stáhněte si konfigurační soubor XML EP (vyberte pravým tlačítkem "Uložit cíl jako") nebo použijte vlastní
- Použijte nastavení a spusťte příkaz PowerShellu:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
- Potvrďte, že se nastavení použilo, spusťte příkaz PowerShellu:
Get-ProcessMitigation
- Kontrola kompatibility aplikací v protokolu událostí
Viz také
Microsoft Defender for Endpoint – ukázkové scénáře
Tip
Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.