Compartir a través de


Demostraciones de protección contra vulnerabilidades (EP)

Protección contra vulnerabilidades aplica automáticamente la configuración de mitigación de vulnerabilidades en todo el sistema y en aplicaciones individuales. Muchas de las características del Kit de herramientas de experiencia de mitigación mejorada (EMET) se han incluido en Protección contra vulnerabilidades de seguridad y puede convertir e importar perfiles de configuración de EMET existentes en Protección contra vulnerabilidades de seguridad.

Requisitos previos

  • Los dispositivos cliente de Windows deben ejecutar Windows 11 o Windows 10 compilación 1709 16273 o posterior.
  • Los dispositivos windows server deben ejecutar Windows Server 2016 y versiones posteriores o el sistema operativo Azure Stack HCI, versión 23H2 y posteriores.

Instalación

  1. Ejecute comandos de PowerShell:

    Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
    
    Set-ProcessMitigation –help
    
  2. Comprobación de la configuración

     Get-ProcessMitigation
    

Archivo xml de ejemplo

Archivo de configuración xml de EP (seleccione con la derecha , "guardar destino como")

Escenario

Escenario 1: Conversión de xml de EMET a la configuración de Protección contra vulnerabilidades

  1. Convierta EMET en xml y ejecute el comando de PowerShell:

    ConvertTo-ProcessMitigationPolicy
    
  2. Aplicación de la configuración, ejecución del comando de PowerShell: uso del XML del paso anterior

    Set-ProcessMitigation -PolicyFilePath
    
  3. Confirme que se aplicó la configuración y ejecute el comando de PowerShell:

    Get-ProcessMitigation
    
  4. Revisión del registro de eventos para comprobar la compatibilidad de aplicaciones

Escenario 2: Aplicar xml de autohospedaje a la configuración de Protección contra vulnerabilidades de seguridad

  1. Descargue nuestro archivo de configuración XML de EP (seleccione con el botón derecho, "guardar destino como") o use el suyo propio.

  2. Aplique la configuración y ejecute el comando de PowerShell:

    Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
    
  3. Confirme que se aplicó la configuración y ejecute el comando de PowerShell:

    Get-ProcessMitigation
    
  4. Revise el registro de eventos para ver si es compatible con la aplicación.

Vea también

Protección contra vulnerabilidades

Microsoft Defender para punto de conexión: escenarios de demostración

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.