Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Exploit Protection wendet Einstellungen zur Exploit-Entschärfung automatisch systemweit und auf einzelne Apps an. Viele der Features im Enhanced Mitigation Experience Toolkit (EMET) wurden in Exploit Protection enthalten, und Sie können vorhandene EMET-Konfigurationsprofile in Exploit Protection konvertieren und importieren.
Voraussetzungen
- Windows-Clientgeräte müssen Windows 11 oder Windows 10 1709 Build 16273 oder höher ausgeführt werden.
- Auf Windows Server-Geräten muss Windows Server 2016 und höher oder das Azure Stack HCI-Betriebssystem, Version 23H2 und höher, ausgeführt werden.
Setup
Führen Sie PowerShell-Befehle aus:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xmlSet-ProcessMitigation –helpÜberprüfen der Konfiguration
Get-ProcessMitigation
XML-Beispieldatei
EP-XML-Konfigurationsdatei (Rechtsauswahl, "Ziel speichern unter")
Szenario
Szenario 1: Konvertieren von EMET-XML in Exploit-Schutzeinstellungen
Konvertieren Sie EMET in XML, führen Sie den PowerShell-Befehl aus:
ConvertTo-ProcessMitigationPolicyEinstellungen anwenden, PowerShell-Befehl ausführen: Xml aus dem vorherigen Schritt verwenden
Set-ProcessMitigation -PolicyFilePathVergewissern Sie sich, dass die Einstellungen angewendet wurden, und führen Sie den PowerShell-Befehl aus:
Get-ProcessMitigationÜberprüfen des Ereignisprotokolls auf Anwendungskompatibilität
Szenario 2: Anwenden von Selfhost-XML auf Exploit-Schutzeinstellungen
Laden Sie unsere EP-XML-Konfigurationsdatei herunter (rechts auswählen, "Ziel speichern unter") oder verwenden Sie Ihre eigene.
Wenden Sie Einstellungen an, führen Sie den PowerShell-Befehl aus:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xmlVergewissern Sie sich, dass die Einstellungen angewendet wurden, und führen Sie den PowerShell-Befehl aus:
Get-ProcessMitigationÜberprüfen Sie das Ereignisprotokoll auf Anwendungskompatibilität.
Siehe auch
Microsoft Defender for Endpoint : Demonstrationsszenarien
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.