Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O Exploit Protection aplica automaticamente definições de mitigação de exploits em todo o sistema e em aplicações individuais. Muitas das funcionalidades do Enhanced Mitigation Experience Toolkit (EMET) foram incluídas no Exploit Protection e pode converter e importar perfis de configuração em EMET existentes para o Exploit Protection.
Pré-requisitos
- Os dispositivos cliente Windows têm de estar a executar Windows 11 ou Windows 10 1709 compilação 16273 ou mais recente.
- Os dispositivos windows server têm de estar a executar Windows Server 2016 e posterior ou o SO do Azure Stack HCI, versão 23H2 e posterior.
Configuração
Execute comandos do PowerShell:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xmlSet-ProcessMitigation –helpVerificar a configuração
Get-ProcessMitigation
Ficheiro xml de exemplo
Ficheiro de configuração EP xml (selecione com o botão direito, "guardar destino como")
Cenário
Cenário 1: Converter xml do EMET em definições do Exploit Protection
Converta EMET em xml e execute o comando do PowerShell:
ConvertTo-ProcessMitigationPolicyAplicar definições, executar o comando do PowerShell: utilizar o XML do passo anterior
Set-ProcessMitigation -PolicyFilePathConfirme que as definições foram aplicadas e execute o comando do PowerShell:
Get-ProcessMitigationRever o registo de eventos relativamente à compatibilidade de aplicações
Cenário 2: Aplicar xml de autoalojamento às definições do Exploit Protection
Transfira o nosso ficheiro de configuração EP xml (selecione com o botão direito do rato, "guardar destino como") ou utilize o seu próprio ficheiro.
Aplique definições, execute o comando do PowerShell:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xmlConfirme que as definições foram aplicadas e execute o comando do PowerShell:
Get-ProcessMitigationReveja o registo de eventos relativamente à compatibilidade da aplicação.
Consulte também
Microsoft Defender para Endpoint - cenários de demonstração
Sugestão
Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.