Del via


Demonstrasjoner av utnyttelsesbeskyttelse (EP)

Gjelder for:

Exploit Protection bruker automatisk systeminnstillinger for utnyttelsesreduksjon over hele systemet og på individuelle apper. Mange av funksjonene i Enhanced Mitigation Experience Toolkit (EMET) er inkludert i Exploit Protection, og du kan konvertere og importere eksisterende EMET-konfigurasjonsprofiler til Exploit Protection.

Scenariokrav og oppsett

  • Windows 11 eller Windows 10 1709 bygg 16273 eller nyere
  • Windows Server 2022, Windows Server 2019 og Windows Server 2016.
  • Kjør PowerShell-kommandoer:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
  • Bekreft konfigurasjon

Get-ProcessMitigation

Xml-eksempelfil

EP XML-konfigurasjonsfil (høyrevalg, «lagre mål som»)

Scenario

Scenario 1: Konverter EMET XML til innstillinger for utnyttelsesbeskyttelse

  1. Konverter EMET til XML, kjør PowerShell-kommando:
ConvertTo-ProcessMitigationPolicy
  1. Bruk innstillinger, kjør PowerShell-kommandoen: bruk XML-filen fra forrige trinn
Set-ProcessMitigation -PolicyFilePath
  1. Bekreft at innstillingene ble brukt, kjør PowerShell-kommandoen:
Get-ProcessMitigation
  1. Se gjennom hendelsesloggen for programkompatibilitet

Scenario 2: Bruke selfhost XML på innstillinger for utnyttelsesbeskyttelse

  1. Last ned EP XML-konfigurasjonsfilen (høyre velg, «lagre mål som») eller bruk din egen
  2. Bruk innstillinger, kjør PowerShell-kommandoen:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
  1. Bekreft at innstillingene ble brukt, kjør PowerShell-kommandoen:
Get-ProcessMitigation
  1. Se gjennom hendelsesloggen for programkompatibilitet

Se også

Exploit Protection

Microsoft Defender for endepunkt – demonstrasjonsscenarioer

Tips

Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.