Demonstracje dotyczące ochrony przed lukami w zabezpieczeniach (EP)
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender dla Firm
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Program antywirusowy Microsoft Defender
- Microsoft Defender dla użytkowników indywidualnych
Program Exploit Protection automatycznie stosuje ustawienia ograniczania ryzyka luk w zabezpieczeniach w całym systemie i w poszczególnych aplikacjach. Wiele funkcji w zestawie narzędzi Enhanced Mitigation Experience Toolkit (EMET) zostało uwzględnionych w usłudze Exploit Protection i można konwertować i importować istniejące profile konfiguracji EMET do programu Exploit Protection.
Wymagania i konfiguracja scenariusza
- Windows 11 lub Windows 10 kompilacji 1709 16273 lub nowszej
- Windows Server 2022, Windows Server 2019 i Windows Server 2016.
- Uruchom polecenia programu PowerShell:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
- Weryfikowanie konfiguracji
Get-ProcessMitigation
Przykładowy plik XML
Plik konfiguracji XML EP (po prawej stronie wybierz pozycję "zapisz element docelowy jako")
Scenariusz
Scenariusz 1. Konwertowanie kodu XML EMET na ustawienia programu Exploit Protection
- Przekonwertuj zestaw EMET na plik XML, uruchom polecenie programu PowerShell:
ConvertTo-ProcessMitigationPolicy
- Zastosuj ustawienia, uruchom polecenie programu PowerShell: użyj kodu XML z poprzedniego kroku
Set-ProcessMitigation -PolicyFilePath
- Potwierdź, że ustawienia zostały zastosowane, uruchom polecenie programu PowerShell:
Get-ProcessMitigation
- Przejrzyj dziennik zdarzeń pod kątem zgodności aplikacji
Scenariusz 2. Stosowanie własnego pliku XML do ustawień programu Exploit Protection
- Pobierz nasz plik konfiguracji XML EP (wybierz prawym przyciskiem wyboru, "zapisz element docelowy jako") lub użyj własnego
- Zastosuj ustawienia, uruchom polecenie programu PowerShell:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
- Potwierdź, że ustawienia zostały zastosowane, uruchom polecenie programu PowerShell:
Get-ProcessMitigation
- Przejrzyj dziennik zdarzeń pod kątem zgodności aplikacji
Zobacz też
Ochrona punktu końcowego w usłudze Microsoft Defender — scenariusze demonstracyjnych
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.