Del via


Demonstrationer af udnyttelse af beskyttelse (EP)

Gælder for:

Exploit Protection anvender automatisk indstillinger for afhjælpning af udnyttelse på hele systemet og på individuelle apps. Mange af funktionerne i ENHANCED Mitigation Experience Toolkit (EMET) er inkluderet i Exploit Protection, og du kan konvertere og importere eksisterende EMET-konfigurationsprofiler til Exploit Protection.

Scenariekrav og konfiguration

  • Windows 11 eller Windows 10 1709 build 16273 eller nyere
  • Windows Server 2022, Windows Server 2019 og Windows Server 2016.
  • Kør PowerShell-kommandoer:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
  • Kontrollér konfiguration

Get-ProcessMitigation

XML-eksempelfil

EP XML-konfigurationsfil (højreklik, "gem destination som")

Scenarie

Scenarie 1: Konvertér EMET XML til indstillingerne for Exploit Protection

  1. Konvertér EMET til xml. Kør PowerShell-kommando:
ConvertTo-ProcessMitigationPolicy
  1. Anvend indstillinger, kør PowerShell-kommandoen: Brug XML fra det foregående trin
Set-ProcessMitigation -PolicyFilePath
  1. Bekræft, at indstillingerne er anvendt. Kør PowerShell-kommando:
Get-ProcessMitigation
  1. Gennemse hændelsesloggen for programkompatibilitet

Scenarie 2: Anvend selfhost xml til at udnytte beskyttelsesindstillinger

  1. Download vores EP XML-konfigurationsfil (højreklik, "gem destination som"), eller brug din egen
  2. Anvend indstillinger. Kør PowerShell-kommando:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
  1. Bekræft, at indstillingerne er anvendt. Kør PowerShell-kommando:
Get-ProcessMitigation
  1. Gennemse hændelsesloggen for programkompatibilitet

Se også

Beskyttelse mod udnyttelse

Microsoft Defender for Endpoint – demonstrationsscenarier

Tip

Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.