攻击防护 (EP) 演示
适用于:
- Microsoft Defender for Endpoint 计划 2
- Microsoft Defender 商业版
- Microsoft Defender for Endpoint 计划 1
- Microsoft Defender 防病毒
- 个人Microsoft Defender
Exploit Protection 在系统范围内和单个应用上自动应用攻击缓解设置。 增强的缓解体验工具包 (EMET) 中的许多功能已包含在 Exploit Protection 中,你可以将现有的 EMET 配置文件转换为 Exploit Protection 并将其导入到 Exploit Protection 中。
方案要求和设置
- Windows 11 或 Windows 10 1709 内部版本 16273 或更高版本
- Windows Server 2022、Windows Server 2019 和 Windows Server 2016。
- 运行 PowerShell 命令:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
- 验证配置
Get-ProcessMitigation
示例 xml 文件
EP xml 配置文件 (右选择,“目标另存为”)
应用场景
方案 1:将 EMET xml 转换为 Exploit Protection 设置
- 将 EMET 转换为 xml,运行 PowerShell 命令:
ConvertTo-ProcessMitigationPolicy
- 应用设置,运行 PowerShell 命令: 使用上一步中的 XML
Set-ProcessMitigation -PolicyFilePath
- 确认已应用设置,运行 PowerShell 命令:
Get-ProcessMitigation
- 查看事件日志,了解应用程序兼容性
方案 2:将 selfhost xml 应用于 Exploit Protection 设置
- 下载我们的 EP xml 配置文件 (右选择,“目标另存为”) 或使用自己的
- 应用设置,运行 PowerShell 命令:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
- 确认已应用设置,运行 PowerShell 命令:
Get-ProcessMitigation
- 查看事件日志,了解应用程序兼容性
另请参阅
Microsoft Defender for Endpoint - 演示方案
提示
想要了解更多信息? Engage技术社区中的 Microsoft 安全社区:Microsoft Defender for Endpoint技术社区。