Sdílet prostřednictvím


Ukázky ochrany před zneužitím (EP)

Platí pro:

Ochrana exploitu automaticky aplikuje nastavení omezení rizik zneužití v celém systému a na jednotlivé aplikace. Mnoho funkcí v sadě Enhanced Mitigation Experience Toolkit (EMET) je součástí ochrany před zneužitím a stávající konfigurační profily EMET můžete převést a importovat do ochrany Exploit Protection.

Požadavky a nastavení scénáře

  • Windows 11 nebo Windows 10 1709 build 16273 nebo novější
  • Windows Server 2022, Windows Server 2019 a Windows Server 2016.
  • Spuštění příkazů PowerShellu:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
  • Ověření konfigurace

Get-ProcessMitigation

Ukázkový soubor XML

Konfigurační soubor XML EP (pravým tlačítkem vyberte "Uložit cíl jako")

Scénář

Scénář 1: Převod xml EMET na nastavení Ochrany exploitem

  1. Převeďte EMET na xml a spusťte příkaz PowerShellu:
ConvertTo-ProcessMitigationPolicy
  1. Použijte nastavení, spusťte příkaz PowerShellu: použijte kód XML z předchozího kroku.
Set-ProcessMitigation -PolicyFilePath
  1. Potvrďte, že se nastavení použilo, spusťte příkaz PowerShellu:
Get-ProcessMitigation
  1. Kontrola kompatibility aplikací v protokolu událostí

Scénář 2: Použití souboru XML selfhostingu na nastavení ochrany exploitu

  1. Stáhněte si konfigurační soubor XML EP (vyberte pravým tlačítkem "Uložit cíl jako") nebo použijte vlastní
  2. Použijte nastavení a spusťte příkaz PowerShellu:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
  1. Potvrďte, že se nastavení použilo, spusťte příkaz PowerShellu:
Get-ProcessMitigation
  1. Kontrola kompatibility aplikací v protokolu událostí

Viz také

Ochrana před zneužitím

Microsoft Defender for Endpoint – ukázkové scénáře

Tip

Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.