다음을 통해 공유


EP(Exploit Protection) 데모

Exploit Protection은 개별 앱 전체에서 익스플로잇 완화 설정 시스템을 자동으로 적용합니다. EMET(고급 완화 환경 도구 키트)의 많은 기능이 Exploit Protection에 포함되어 있으며 기존 EMET 구성 프로필을 Exploit Protection으로 변환하고 가져올 수 있습니다.

필수 구성 요소

  • Windows 클라이언트 디바이스는 Windows 11 또는 1709 빌드 16273 이상을 Windows 10 실행해야 합니다.
  • Windows 서버 디바이스는 Windows Server 2016 이상 또는 Azure Stack HCI OS 버전 23H2 이상을 실행해야 합니다.

설정

  1. PowerShell 명령을 실행합니다.

    Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
    
    Set-ProcessMitigation –help
    
  2. 구성 확인

     Get-ProcessMitigation
    

샘플 xml 파일

EP xml 구성 파일 (오른쪽 선택, "다른 이름으로 대상 저장")

시나리오

시나리오 1: EMET xml을 Exploit Protection 설정으로 변환

  1. EMET를 xml로 변환하고 PowerShell 명령을 실행합니다.

    ConvertTo-ProcessMitigationPolicy
    
  2. 설정 적용, PowerShell 명령 실행: 이전 단계의 XML 사용

    Set-ProcessMitigation -PolicyFilePath
    
  3. 설정이 적용되었는지 확인하고 PowerShell 명령을 실행합니다.

    Get-ProcessMitigation
    
  4. 애플리케이션 호환성을 위해 이벤트 로그 검토

시나리오 2: Exploit Protection 설정에 셀프호스트 xml 적용

  1. EP xml 구성 파일(오른쪽 선택, "다른 이름으로 저장")을 다운로드하거나 사용자 고유의 파일을 사용합니다.

  2. 설정을 적용하고 PowerShell 명령을 실행합니다.

    Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
    
  3. 설정이 적용되었는지 확인하고 PowerShell 명령을 실행합니다.

    Get-ProcessMitigation
    
  4. 애플리케이션 호환성을 위해 이벤트 로그를 검토합니다.

참고 항목

Exploit Protection

엔드포인트용 Microsoft Defender - 데모 시나리오

더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.