攻击防护 (EP) 演示

适用于:

Exploit Protection 在系统范围内和单个应用上自动应用攻击缓解设置。 增强的缓解体验工具包 (EMET) 中的许多功能已包含在 Exploit Protection 中,你可以将现有的 EMET 配置文件转换为 Exploit Protection 并将其导入到 Exploit Protection 中。

方案要求和设置

  • Windows 11 或 Windows 10 1709 内部版本 16273 或更高版本
  • Windows Server 2022、Windows Server 2019 和 Windows Server 2016。
  • 运行 PowerShell 命令:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
  • 验证配置

Get-ProcessMitigation

示例 xml 文件

EP xml 配置文件 (右选择,“目标另存为”)

应用场景

方案 1:将 EMET xml 转换为 Exploit Protection 设置

  1. 将 EMET 转换为 xml,运行 PowerShell 命令:
ConvertTo-ProcessMitigationPolicy
  1. 应用设置,运行 PowerShell 命令: 使用上一步中的 XML
Set-ProcessMitigation -PolicyFilePath
  1. 确认已应用设置,运行 PowerShell 命令:
Get-ProcessMitigation
  1. 查看事件日志,了解应用程序兼容性

方案 2:将 selfhost xml 应用于 Exploit Protection 设置

  1. 下载我们的 EP xml 配置文件 (右选择,“目标另存为”) 或使用自己的
  2. 应用设置,运行 PowerShell 命令:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
  1. 确认已应用设置,运行 PowerShell 命令:
Get-ProcessMitigation
  1. 查看事件日志,了解应用程序兼容性

另请参阅

Exploit Protection

Microsoft Defender for Endpoint - 演示方案

提示

想要了解更多信息? Engage技术社区中的 Microsoft 安全社区:Microsoft Defender for Endpoint技术社区