Demonstrationer af udnyttelse af beskyttelse (EP)
Gælder for:
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender for Business
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender Antivirus
- Microsoft Defender til enkeltpersoner
Exploit Protection anvender automatisk indstillinger for afhjælpning af udnyttelse på hele systemet og på individuelle apps. Mange af funktionerne i ENHANCED Mitigation Experience Toolkit (EMET) er inkluderet i Exploit Protection, og du kan konvertere og importere eksisterende EMET-konfigurationsprofiler til Exploit Protection.
Scenariekrav og konfiguration
- Windows 11 eller Windows 10 1709 build 16273 eller nyere
- Windows Server 2022, Windows Server 2019 og Windows Server 2016.
- Kør PowerShell-kommandoer:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
- Kontrollér konfiguration
Get-ProcessMitigation
XML-eksempelfil
EP XML-konfigurationsfil (højreklik, "gem destination som")
Scenarie
Scenarie 1: Konvertér EMET XML til indstillingerne for Exploit Protection
- Konvertér EMET til xml. Kør PowerShell-kommando:
ConvertTo-ProcessMitigationPolicy
- Anvend indstillinger, kør PowerShell-kommandoen: Brug XML fra det foregående trin
Set-ProcessMitigation -PolicyFilePath
- Bekræft, at indstillingerne er anvendt. Kør PowerShell-kommando:
Get-ProcessMitigation
- Gennemse hændelsesloggen for programkompatibilitet
Scenarie 2: Anvend selfhost xml til at udnytte beskyttelsesindstillinger
- Download vores EP XML-konfigurationsfil (højreklik, "gem destination som"), eller brug din egen
- Anvend indstillinger. Kør PowerShell-kommando:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
- Bekræft, at indstillingerne er anvendt. Kør PowerShell-kommando:
Get-ProcessMitigation
- Gennemse hændelsesloggen for programkompatibilitet
Se også
Microsoft Defender for Endpoint – demonstrationsscenarier
Tip
Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.