Udostępnij za pośrednictwem


Demonstracje dotyczące ochrony przed lukami w zabezpieczeniach (EP)

Dotyczy:

Program Exploit Protection automatycznie stosuje ustawienia ograniczania ryzyka luk w zabezpieczeniach w całym systemie i w poszczególnych aplikacjach. Wiele funkcji w zestawie narzędzi Enhanced Mitigation Experience Toolkit (EMET) zostało uwzględnionych w usłudze Exploit Protection i można konwertować i importować istniejące profile konfiguracji EMET do programu Exploit Protection.

Wymagania i konfiguracja scenariusza

  • Windows 11 lub Windows 10 kompilacji 1709 16273 lub nowszej
  • Windows Server 2022, Windows Server 2019 i Windows Server 2016.
  • Uruchom polecenia programu PowerShell:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
  • Weryfikowanie konfiguracji

Get-ProcessMitigation

Przykładowy plik XML

Plik konfiguracji XML EP (po prawej stronie wybierz pozycję "zapisz element docelowy jako")

Scenariusz

Scenariusz 1. Konwertowanie kodu XML EMET na ustawienia programu Exploit Protection

  1. Przekonwertuj zestaw EMET na plik XML, uruchom polecenie programu PowerShell:
ConvertTo-ProcessMitigationPolicy
  1. Zastosuj ustawienia, uruchom polecenie programu PowerShell: użyj kodu XML z poprzedniego kroku
Set-ProcessMitigation -PolicyFilePath
  1. Potwierdź, że ustawienia zostały zastosowane, uruchom polecenie programu PowerShell:
Get-ProcessMitigation
  1. Przejrzyj dziennik zdarzeń pod kątem zgodności aplikacji

Scenariusz 2. Stosowanie własnego pliku XML do ustawień programu Exploit Protection

  1. Pobierz nasz plik konfiguracji XML EP (wybierz prawym przyciskiem wyboru, "zapisz element docelowy jako") lub użyj własnego
  2. Zastosuj ustawienia, uruchom polecenie programu PowerShell:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
  1. Potwierdź, że ustawienia zostały zastosowane, uruchom polecenie programu PowerShell:
Get-ProcessMitigation
  1. Przejrzyj dziennik zdarzeń pod kątem zgodności aplikacji

Zobacz też

Exploit Protection

Ochrona punktu końcowego w usłudze Microsoft Defender — scenariusze demonstracyjnych

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.