Demonstrasjoner av utnyttelsesbeskyttelse (EP)
Gjelder for:
- Microsoft Defender for endepunkt plan 2
- Microsoft Defender for Business
- Microsoft Defender for endepunkt plan 1
- Microsoft Defender Antivirus
- Microsoft Defender for enkeltpersoner
Exploit Protection bruker automatisk systeminnstillinger for utnyttelsesreduksjon over hele systemet og på individuelle apper. Mange av funksjonene i Enhanced Mitigation Experience Toolkit (EMET) er inkludert i Exploit Protection, og du kan konvertere og importere eksisterende EMET-konfigurasjonsprofiler til Exploit Protection.
Scenariokrav og oppsett
- Windows 11 eller Windows 10 1709 bygg 16273 eller nyere
- Windows Server 2022, Windows Server 2019 og Windows Server 2016.
- Kjør PowerShell-kommandoer:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
- Bekreft konfigurasjon
Get-ProcessMitigation
Xml-eksempelfil
EP XML-konfigurasjonsfil (høyrevalg, «lagre mål som»)
Scenario
Scenario 1: Konverter EMET XML til innstillinger for utnyttelsesbeskyttelse
- Konverter EMET til XML, kjør PowerShell-kommando:
ConvertTo-ProcessMitigationPolicy
- Bruk innstillinger, kjør PowerShell-kommandoen: bruk XML-filen fra forrige trinn
Set-ProcessMitigation -PolicyFilePath
- Bekreft at innstillingene ble brukt, kjør PowerShell-kommandoen:
Get-ProcessMitigation
- Se gjennom hendelsesloggen for programkompatibilitet
Scenario 2: Bruke selfhost XML på innstillinger for utnyttelsesbeskyttelse
- Last ned EP XML-konfigurasjonsfilen (høyre velg, «lagre mål som») eller bruk din egen
- Bruk innstillinger, kjør PowerShell-kommandoen:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
- Bekreft at innstillingene ble brukt, kjør PowerShell-kommandoen:
Get-ProcessMitigation
- Se gjennom hendelsesloggen for programkompatibilitet
Se også
Microsoft Defender for endepunkt – demonstrasjonsscenarioer
Tips
Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.