Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Protección contra vulnerabilidades aplica automáticamente la configuración de mitigación de vulnerabilidades en todo el sistema y en aplicaciones individuales. Muchas de las características del Kit de herramientas de experiencia de mitigación mejorada (EMET) se han incluido en Protección contra vulnerabilidades de seguridad y puede convertir e importar perfiles de configuración de EMET existentes en Protección contra vulnerabilidades de seguridad.
Requisitos previos
- Los dispositivos cliente de Windows deben ejecutar Windows 11 o Windows 10 compilación 1709 16273 o posterior.
- Los dispositivos windows server deben ejecutar Windows Server 2016 y versiones posteriores o el sistema operativo Azure Stack HCI, versión 23H2 y posteriores.
Instalación
Ejecute comandos de PowerShell:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xmlSet-ProcessMitigation –helpComprobación de la configuración
Get-ProcessMitigation
Archivo xml de ejemplo
Archivo de configuración xml de EP (seleccione con la derecha , "guardar destino como")
Escenario
Escenario 1: Conversión de xml de EMET a la configuración de Protección contra vulnerabilidades
Convierta EMET en xml y ejecute el comando de PowerShell:
ConvertTo-ProcessMitigationPolicyAplicación de la configuración, ejecución del comando de PowerShell: uso del XML del paso anterior
Set-ProcessMitigation -PolicyFilePathConfirme que se aplicó la configuración y ejecute el comando de PowerShell:
Get-ProcessMitigationRevisión del registro de eventos para comprobar la compatibilidad de aplicaciones
Escenario 2: Aplicar xml de autohospedaje a la configuración de Protección contra vulnerabilidades de seguridad
Descargue nuestro archivo de configuración XML de EP (seleccione con el botón derecho, "guardar destino como") o use el suyo propio.
Aplique la configuración y ejecute el comando de PowerShell:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xmlConfirme que se aplicó la configuración y ejecute el comando de PowerShell:
Get-ProcessMitigationRevise el registro de eventos para ver si es compatible con la aplicación.
Vea también
Protección contra vulnerabilidades
Microsoft Defender para punto de conexión: escenarios de demostración
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.