Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Exploit Protection applique automatiquement les paramètres d’atténuation des attaques à l’échelle du système et sur les applications individuelles. La plupart des fonctionnalités du Kit de ressources EMET (Enhanced Mitigation Experience Toolkit) ont été incluses dans Exploit Protection, et vous pouvez convertir et importer des profils de configuration EMET existants dans Exploit Protection.
Configuration requise
- Les appareils clients Windows doivent exécuter Windows 11 ou Windows 10 version 1709 16273 ou ultérieure.
- Les appareils serveur Windows doivent exécuter Windows Server 2016 et versions ultérieures ou le système d’exploitation Azure Stack HCI, version 23H2 et ultérieures.
Installation
Exécutez les commandes PowerShell :
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xmlSet-ProcessMitigation –helpVérifier la configuration
Get-ProcessMitigation
Exemple de fichier xml
Fichier de configuration XML EP (sélection droite, « enregistrer la cible sous »)
Scénario
Scénario 1 : Convertir le xml EMET en paramètres Exploit Protection
Convertissez EMET en xml, exécutez la commande PowerShell :
ConvertTo-ProcessMitigationPolicyAppliquer les paramètres, exécuter la commande PowerShell : utiliser le code XML de l’étape précédente
Set-ProcessMitigation -PolicyFilePathVérifiez que les paramètres ont été appliqués, exécutez la commande PowerShell :
Get-ProcessMitigationVérifier la compatibilité des applications dans le journal des événements
Scénario 2 : Appliquer le xml d’auto-hébergement aux paramètres Exploit Protection
Téléchargez notre fichier de configuration XML EP (sélectionnez avec le bouton droit, « enregistrer la cible sous ») ou utilisez votre propre fichier.
Appliquez les paramètres, exécutez la commande PowerShell :
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xmlVérifiez que les paramètres ont été appliqués, exécutez la commande PowerShell :
Get-ProcessMitigationVérifiez la compatibilité des applications dans le journal des événements.
Voir aussi
Microsoft Defender pour point de terminaison - scénarios de démonstration
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.