Demonstrationer för exploateringsskydd (EP)
Gäller för:
- Microsoft Defender för Endpoint Abonnemang 2
- Microsoft Defender för företag
- Microsoft Defender för Endpoint Abonnemang 1
- Microsoft Defender Antivirus
- Microsoft Defender för enskilda användare
Exploit Protection tillämpar automatiskt inställningarna för sårbarhetsminskning i hela systemet och på enskilda appar. Många av funktionerna i EMET (Enhanced Mitigation Experience Toolkit) har inkluderats i Exploit Protection och du kan konvertera och importera befintliga EMET-konfigurationsprofiler till Exploit Protection.
Scenariokrav och installation
- Windows 11 eller Windows 10 1709 build 16273 eller senare
- Windows Server 2022, Windows Server 2019 och Windows Server 2016.
- Kör PowerShell-kommandon:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
- Verifiera konfigurationen
Get-ProcessMitigation
Xml-exempelfil
EP xml-konfigurationsfil (högerval, "spara målet som")
Scenario
Scenario 1: Konvertera EMET XML till inställningarna för sårbarhetsskydd
- Konvertera EMET till xml, kör PowerShell-kommandot:
ConvertTo-ProcessMitigationPolicy
- Tillämpa inställningar, kör PowerShell-kommandot: använd XML från föregående steg
Set-ProcessMitigation -PolicyFilePath
- Bekräfta att inställningarna har tillämpats, kör PowerShell-kommandot:
Get-ProcessMitigation
- Granska händelseloggen för programkompatibilitet
Scenario 2: Använd xml med selfhost för inställningarna för sårbarhetsskydd
- Ladda ned vår EP XML-konfigurationsfil (högerval, "spara målet som") eller använd din egen
- Använd inställningar, kör PowerShell-kommandot:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
- Bekräfta att inställningarna har tillämpats, kör PowerShell-kommandot:
Get-ProcessMitigation
- Granska händelseloggen för programkompatibilitet
Se även
Microsoft Defender för Endpoint – demonstrationsscenarier
Tips
Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.