Habilitar o Exploit ProtectionEnable exploit protection

Importante

A central de segurança aprimorada do Microsoft 365 agora está disponível na visualização pública.The improved Microsoft 365 security center is now available in public preview. Essa nova experiência traz o Defender para o Ponto de Extremidade, o Defender para Office 365, o Microsoft 365 Defender e muito mais para a central de segurança do Microsoft 365.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. Saiba o que há de novo.Learn what's new. Este tópico pode se aplicar ao Microsoft Defender para o Ponto de Extremidade e ao Microsoft 365 Defender.This topic might apply to both Microsoft Defender for Endpoint and Microsoft 365 Defender. Consulte a seção Aplica-se a e procure por explicações específicas neste artigo onde podem haver diferenças.Refer to the Applies To section and look for specific call outs in this article where there might be differences.

Aplica-se a:Applies to:

Deseja experimentar o Defender para o Ponto de Extremidade?Want to experience Defender for Endpoint? Inscreva-se em uma avaliação gratuita.Sign up for a free trial.

O Exploit Protection ajuda a proteger contra malware que usa explorações para infectar dispositivos e se espalhar.Exploit protection helps protect against malware that uses exploits to infect devices and spread. O Exploit Protection consiste em várias mitigações que podem ser aplicadas ao sistema operacional ou a aplicativos individuais.Exploit protection consists of a number of mitigations that can be applied to either the operating system or individual apps.

Importante

O .NET 2.0 não é compatível com alguns recursos de exploit protection, especificamente, Exportar Filtragem de Endereços (EAF) e Importar Filtragem de Endereços (IAF)..NET 2.0 is not compatible with some exploit protection capabilities, specifically, Export Address Filtering (EAF) and Import Address Filtering (IAF). Se você tiver habilitado o .NET 2.0, o uso de EAF e IAF não será suportado.If you have enabled .NET 2.0, usage of EAF and IAF are not supported.

Muitos recursos do Enhanced Mitigation Experience Toolkit (EMET) estão incluídos no Exploit Protection.Many features from the Enhanced Mitigation Experience Toolkit (EMET) are included in exploit protection.

Você pode habilitar cada mitigação separadamente usando qualquer um destes métodos:You can enable each mitigation separately by using any of these methods:

O Exploit Protection é configurado por padrão no Windows 10.Exploit protection is configured by default in Windows 10. Você pode definir cada mitigação como on, off ou com seu valor padrão.You can set each mitigation to on, off, or to its default value. Algumas mitigações têm opções adicionais.Some mitigations have additional options.

Você pode exportar essas configurações como um arquivo XML e implantá-las em outros dispositivos.You can export these settings as an XML file and deploy them to other devices.

Você também pode definir mitigações para o modo de auditoria.You can also set mitigations to audit mode. O modo de auditoria permite testar como as mitigações funcionariam (e revisar eventos) sem afetar o uso normal do dispositivo.Audit mode allows you to test how the mitigations would work (and review events) without impacting the normal use of the device.

Aplicativo de Segurança do WindowsWindows Security app

  1. Abra o aplicativo Segurança do Windows selecionando o ícone de escudo na barra de tarefas ou pesquisando no menu Iniciar para Segurança.Open the Windows Security app by selecting the shield icon in the task bar or by searching the start menu for Security.

  2. Selecione o & controle do navegador (ou o ícone do aplicativo na barra de menu à esquerda) e, em seguida, selecione configurações do Exploit Protection.Select the App & browser control tile (or the app icon on the left menu bar) and then select Exploit protection settings.

  3. Vá para configurações de programa e escolha o aplicativo ao qual você deseja aplicar mitigações.Go to Program settings and choose the app you want to apply mitigations to.

    • Se o aplicativo que você deseja configurar já estiver listado, selecione-o e selecione Editar.If the app you want to configure is already listed, select it, and then select Edit.
    • Se o aplicativo não estiver listado, na **** parte superior da lista, selecione Adicionar programa para personalizar e, em seguida, escolha como você deseja adicionar o aplicativo.If the app is not listed, at the top of the list select Add program to customize and then choose how you want to add the app.
    • Use Adicionar pelo nome do programa para que a mitigação seja aplicada a qualquer processo em execução com esse nome.Use Add by program name to have the mitigation applied to any running process with that name. Você pode especificar um arquivo com uma extensão.You must specify a file with an extension. Você pode inserir um caminho completo para limitar a mitigação somente ao aplicativo com esse nome naquele local.You can enter a full path to limit the mitigation to only the app with that name in that location.
    • Use Escolher caminho exato do arquivo para usar uma janela de seletor de arquivos padrão do Windows Explorer para localizar e selecionar o arquivo desejado.Use Choose exact file path to use a standard Windows Explorer file picker window to find and select the file you want.
  4. Depois de selecionar o aplicativo, você verá uma lista de todas as mitigações que podem ser aplicadas.After selecting the app, you'll see a list of all the mitigations that can be applied. Escolher Auditoria aplicará a mitigação apenas no modo de auditoria.Choosing Audit will apply the mitigation in audit mode only. Você será notificado se precisar reiniciar o processo ou aplicativo ou se precisar reiniciar o Windows.You are notified if you need to restart the process or app, or if you need to restart Windows.

  5. Repita as etapas 3 a 4 para todos os aplicativos e mitigações que você deseja configurar.Repeat steps 3-4 for all the apps and mitigations you want to configure.

  6. Na seção Configurações do sistema, encontre a mitigação que você deseja configurar e especifique uma das configurações a seguir.Under the System settings section, find the mitigation you want to configure and then specify one of the following settings. Os aplicativos que não estão configurados individualmente na seção Configurações do programa usam as configurações configuradas aqui.Apps that aren't configured individually in the Program settings section use the settings that are configured here.

    • Ativado por padrão: a ** mitigação é habilitada para aplicativos que não têm essa mitigação definida na seção Configurações de programa específicas do aplicativoOn by default: The mitigation is enabled for apps that don't have this mitigation set in the app-specific Program settings section
    • Desativado por padrão: a ** mitigação está desabilitada para aplicativos que não têm essa mitigação definida na seção configurações de programa específicas do aplicativoOff by default: The mitigation is disabled for apps that don't have this mitigation set in the app-specific Program settings section
    • Usar padrão: a mitigação está habilitada ou desabilitada, dependendo da configuração padrão definida pela instalação do Windows 10; o valor padrão (On ou Off) é sempre especificado ao lado do rótulo padrão Usar para cada mitigaçãoUse default: The mitigation is either enabled or disabled, depending on the default configuration that is set up by Windows 10 installation; the default value (On or Off) is always specified next to the Use default label for each mitigation
  7. Repita a etapa 6 para todas as mitigações no nível do sistema que você deseja configurar.Repeat step 6 for all the system-level mitigations you want to configure. Selecione Aplicar quando terminar de configurar sua configuração.Select Apply when you're done setting up your configuration.

Se você adicionar um app à seção Configurações de programa e definir as configurações individuais de atenuação lá, elas serão respeitadas acima da configuração para as mesmas atenuações especificadas na seção Configurações do sistema.If you add an app to the Program settings section and configure individual mitigation settings there, they will be honored above the configuration for the same mitigations specified in the System settings section. A tabela e os exemplos a seguir ajudam a ilustrar o funcionamento dos padrões:The following matrix and examples help to illustrate how defaults work:

Habilitado em Configurações de programaEnabled in Program settings Habilitado em Configurações do sistemaEnabled in System settings ComportamentoBehavior
Marca de seleção sim Marca de seleção não Como definido em Configurações de programaAs defined in Program settings
Marca de seleção sim Marca de seleção sim Como definido em Configurações de programaAs defined in Program settings
Marca de seleção não Marca de seleção sim Como definido em Configurações do sistemaAs defined in System settings
Marca de seleção não Marca de seleção sim Padrão como definido na opção Usar padrãoDefault as defined in Use default option

Exemplo 1: Mila configura a Prevenção de Execução de Dados na seção de configurações do sistema para estar desligada por padrãoExample 1: Mikael configures Data Execution Prevention in system settings section to be off by default

Paulo adiciona o aplicativo test.exe à seção Configurações do programa.Mikael adds the app test.exe to the Program settings section. Nas opções para esse aplicativo, em Prevenção de Execução **** de Dados (DEP), Paulo a habilita a opção Substituir configurações do sistema e define a opção para Ativado.In the options for that app, under Data Execution Prevention (DEP), Mikael enables the Override system settings option and sets the switch to On. Não há nenhum outro app listado na seção Configurações de programa.There are no other apps listed in the Program settings section.

O resultado é que a DEP está habilitada somente * paratest.exe*.The result is that DEP is enabled only for test.exe. Todos os outros apps não terão a DEP aplicada.All other apps will not have DEP applied.

Exemplo 2: Mila configura a Prevenção de Execução de Dados nas configurações do sistema para ficar desligada por padrãoExample 2: Josie configures Data Execution Prevention in system settings to be off by default

Ela adiciona o aplicativo test.exe à seção Configurações do programa.Josie adds the app test.exe to the Program settings section. Nas opções para esse aplicativo, em Prevenção de Execução **** de Dados (DEP), Paulo a habilita a opção Substituir configurações do sistema e define a opção para Ativado.In the options for that app, under Data Execution Prevention (DEP), Josie enables the Override system settings option and sets the switch to On.

Clara também adiciona o app miles.exe à seção Configurações de programa e configura Proteção de fluxo de controle (CFG) como Ativado.Josie also adds the app miles.exe to the Program settings section and configures Control flow guard (CFG) to On. Ela não habilita a opção Substituir configurações do sistema para DEP ou quaisquer outras mitigações para esse aplicativo.Josie doesn't enable the Override system settings option for DEP or any other mitigations for that app.

O resultado é que a DEP está habilitada * paratest.exe*.The result is that DEP is enabled for test.exe. A DEP não será habilitada para qualquer outro app, incluindo miles.exe.DEP will not be enabled for any other app, including miles.exe. a CFG será habilitada para miles.exe.CFG will be enabled for miles.exe.

  1. Abra o aplicativo Segurança do Windows selecionando o ícone de escudo na barra de tarefas ou pesquisando no menu Iniciar do Defender.Open the Windows Security app by selecting the shield icon in the task bar or searching the start menu for Defender.

  2. Selecione o & controle do navegador (ou o ícone do aplicativo na barra de menu à esquerda) e selecione Exploit Protection.Select the App & browser control tile (or the app icon on the left menu bar) and then select Exploit protection.

  3. Vá para configurações de programa e escolha o aplicativo ao qual você deseja aplicar mitigações.Go to Program settings and choose the app you want to apply mitigations to.

    • Se o aplicativo que você deseja configurar já estiver listado, selecione-o e selecione Editar.If the app you want to configure is already listed, select it, and then select Edit.
    • Se o aplicativo não estiver listado, na **** parte superior da lista, selecione Adicionar programa para personalizar e, em seguida, escolha como você deseja adicionar o aplicativo.If the app is not listed, at the top of the list select Add program to customize and then choose how you want to add the app.
    • Use Adicionar pelo nome do programa para que a mitigação seja aplicada a qualquer processo em execução com esse nome.Use Add by program name to have the mitigation applied to any running process with that name. Você pode especificar um arquivo com uma extensão.You must specify a file with an extension. Você pode inserir um caminho completo para limitar a mitigação somente ao aplicativo com esse nome naquele local.You can enter a full path to limit the mitigation to only the app with that name in that location.
    • Use Escolher caminho exato do arquivo para usar uma janela de seletor de arquivos padrão do Windows Explorer para localizar e selecionar o arquivo desejado.Use Choose exact file path to use a standard Windows Explorer file picker window to find and select the file you want.
  4. Depois de selecionar o aplicativo, você verá uma lista de todas as mitigações que podem ser aplicadas.After selecting the app, you'll see a list of all the mitigations that can be applied. Escolher Auditoria aplicará a mitigação apenas no modo de auditoria.Choosing Audit will apply the mitigation in audit mode only. Você será notificado se precisar reiniciar o processo ou aplicativo, ou se precisar reiniciar o Windows.You will be notified if you need to restart the process or app, or if you need to restart Windows.

  5. Repita as etapas 3 a 4 para todos os aplicativos e mitigações que você deseja configurar.Repeat steps 3-4 for all the apps and mitigations you want to configure. Selecione Aplicar quando terminar de configurar sua configuração.Select Apply when you're done setting up your configuration.

IntuneIntune

  1. Entre no portal do Azure e abra o Intune.Sign in to the Azure portal and open Intune.

  2. Vá para Perfis de > Configuração do DispositivoCriar > perfil.Go to Device configuration > Profiles > Create profile.

  3. Nome do perfil, escolha Windows 10 e posterior e Proteção de ponto de extremidade.Name the profile, choose Windows 10 and later and Endpoint protection.

    Criar perfil de proteção de ponto de extremidade

  4. Selecione Configurar oWindows Defender Exploit > GuardExploit > Protection.Select Configure > Windows Defender Exploit Guard > Exploit protection.

  5. Carregue um arquivo XML com as configurações do Exploit Protection:Upload an XML file with the exploit protection settings:

    Habilitar a proteção de rede no Intune

  6. Selecione OK para salvar cada folha aberta e, em seguida, escolha Criar.Select OK to save each open blade, and then choose Create.

  7. Selecione a guia Atribuições do perfil, atribua a política a Todos os Usuários & Todosos Dispositivos e selecione Salvar.Select the profile Assignments tab, assign the policy to All Users & All Devices, and then select Save.

MDMMDM

Use o provedor de serviços de configuração (CSP) ./Vendor/MSFT/Policy/Config/ExploitGuard/ExploitProtectionSettings para habilitar ou desabilitar mitigações de exploit protection ou usar o modo de auditoria.Use the ./Vendor/MSFT/Policy/Config/ExploitGuard/ExploitProtectionSettings configuration service provider (CSP) to enable or disable exploit protection mitigations or to use audit mode.

Gerenciador de Ponto de Extremidade da MicrosoftMicrosoft Endpoint Manager

  1. No Microsoft Endpoint Manager, vá para a Redução desuperfície de Ataque de Segurança do Ponto > de Extremidade.In Microsoft Endpoint Manager, go to Endpoint Security > Attack surface reduction.

  2. Selecione Criar Plataformade > Políticae, para Perfil, escolha Exploit Protection.Select Create Policy > Platform, and for Profile, choose Exploit Protection. Em seguida, selecione Criar.Then select Create.

  3. Especifique um nome e uma descrição e escolha Próximo.Specify a name and a description, and then choose Next.

  4. Selecione Selecionar Arquivo XML e navegue até o local do arquivo XML do Exploit Protection.Select Select XML File and browse to the location of the exploit protection XML file. Selecione o arquivo e escolha Próximo.Select the file, and then choose Next.

  5. Configure as marcas de escopo e as atribuições, se necessário.Configure Scope tags and Assignments if necessary.

  6. Under Review + create, review the configuration and then choose Create.Under Review + create, review the configuration and then choose Create.

Microsoft Endpoint Configuration ManagerMicrosoft Endpoint Configuration Manager

  1. No Microsoft Endpoint Configuration Manager, vá para Ativos eProteção de Ponto de > Extremidade de Conformidadedo Windows Defender Exploit > Guard.In Microsoft Endpoint Configuration Manager, go to Assets and Compliance > Endpoint Protection > Windows Defender Exploit Guard.

  2. Selecione Home > Create Exploit Guard Policy.Select Home > Create Exploit Guard Policy.

  3. Especifique um nome e uma descrição, selecione Exploit Protectione escolha Próximo.Specify a name and a description, select Exploit protection, and then choose Next.

  4. Navegue até o local do arquivo XML do Exploit Protection e selecione Próximo.Browse to the location of the exploit protection XML file and select Next.

  5. Revise as configurações e escolha Próxima para criar a política.Review the settings, and then choose Next to create the policy.

  6. Depois que a política for criada, selecione Fechar.After the policy is created, select Close.

Política de GrupoGroup Policy

  1. Em seu dispositivo de gerenciamento de Política de Grupo, abra o Consolede Gerenciamento de Política de Grupo, clique com o botão direito do mouse no Objeto de Política de Grupo que você deseja configurar e clique em Editar.On your Group Policy management device, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. No Editor de Gerenciamento de Política de Grupo, vá para Configuração do computador e selecione Modelos Administrativos.In the Group Policy Management Editor go to Computer configuration and select Administrative templates.

  3. Expanda a árvore para componentes do > Windows Windows Defender Exploit GuardExploit > ProtectionUse um > conjunto comum de configurações de exploit protection.Expand the tree to Windows components > Windows Defender Exploit Guard > Exploit Protection > Use a common set of exploit protection settings.

  4. Selecione Habilitado e digite o local do arquivo XMLe escolha OK.Select Enabled and type the location of the XML file, and then choose OK.

Windows PowerShellPowerShell

Você pode usar o verbo Get ou Set do PowerShell com o cmdlet ProcessMitigation.You can use the PowerShell verb Get or Set with the cmdlet ProcessMitigation. Usar Get listará o status atual da configuração de quaisquer mitigações que tenham sido habilitadas no dispositivo. Adicione o cmdlet -Name e app exe para ver as mitigações apenas desse aplicativo:Using Get will list the current configuration status of any mitigations that have been enabled on the device - add the -Name cmdlet and app exe to see mitigations for just that app:

Get-ProcessMitigation -Name processName.exe

Importante

As mitigações de nível do sistema que não foram configuradas mostrarão o status de NOTSET.System-level mitigations that have not been configured will show a status of NOTSET.

  • Para configurações de nível do sistema, NOTSET indica que a configuração padrão para essa mitigação foi aplicada.For system-level settings, NOTSET indicates the default setting for that mitigation has been applied.
  • Para configurações de nível de aplicativo, NOTSET indica que a configuração de nível do sistema para a mitigação será aplicada.For app-level settings, NOTSET indicates the system-level setting for the mitigation will be applied. A configuração padrão para cada mitigação no nível do sistema pode ser vista na Segurança do Windows.The default setting for each system-level mitigation can be seen in the Windows Security.

Use Set para configurar cada mitigação no seguinte formato:Use Set to configure each mitigation in the following format:

Set-ProcessMitigation -<scope> <app executable> -<action> <mitigation or options>,<mitigation or options>,<mitigation or options>

Onde:Where:

  • <Scope>::
    • -Name para indicar que as mitigações devem ser aplicadas a um aplicativo específico.to indicate the mitigations should be applied to a specific app. Especifique o executável do aplicativo após esse sinalizador.Specify the app's executable after this flag.
      • -System para indicar que a mitigação deve ser aplicada no nível do sistemato indicate the mitigation should be applied at the system level
  • <Action>::
    • -Enable para habilitar a mitigaçãoto enable the mitigation
    • -Disable para desabilitar a mitigaçãoto disable the mitigation
  • <Mitigation>::
    • O cmdlet da mitigação juntamente com quaisquer subopções (entre espaços).The mitigation's cmdlet along with any suboptions (surrounded with spaces). Cada mitigação é separada por uma vírgula.Each mitigation is separated with a comma.

Por exemplo, para permitir que a mitigação de prevenção de execução de dados (DEP) com emulação de conversão ATL e para um arquivo executável chamado testing.exe na pasta C:\Apps\LOB\tests e impedir que o executável crie processos filhos, você usaria o seguinte comando:For example, to enable the Data Execution Prevention (DEP) mitigation with ATL thunk emulation and for an executable called testing.exe in the folder C:\Apps\LOB\tests, and to prevent that executable from creating child processes, you'd use the following command:

Set-ProcessMitigation -Name c:\apps\lob\tests\testing.exe -Enable DEP, EmulateAtlThunks, DisallowChildProcessCreation

Importante

Separe cada opção de mitigação por vírgulas.Separate each mitigation option with commas.

Se você quisesse aplicar DEP no nível do sistema, usaria o seguinte comando:If you wanted to apply DEP at the system level, you'd use the following command:

Set-Processmitigation -System -Enable DEP

Para desabilitar mitigações, você pode substituir -Enable por -Disable.To disable mitigations, you can replace -Enable with -Disable. No entanto, para mitigações de nível do aplicativo, isso forçará que a mitigação seja desabilitada somente para esse aplicativo.However, for app-level mitigations, this will force the mitigation to be disabled only for that app.

Se você precisar restaurar a mitigação de volta para o padrão do sistema, inclua o cmdlet -Remove também, como no seguinte exemplo:If you need to restore the mitigation back to the system default, you need to include the -Remove cmdlet as well, as in the following example:

Set-Processmitigation -Name test.exe -Remove -Disable DEP

Esta tabela lista as Mitigações individuais (e Auditorias , quando disponíveis) a serem usadascom os parâmetros ou -Enable -Disable cmdlets.This table lists the individual Mitigations (and Audits, when available) to be used with the -Enable or -Disable cmdlet parameters.

Tipo de mitigaçãoMitigation type Aplica-se aApplies to Palavra-chave de parâmetro do cmdlet mitigationMitigation cmdlet parameter keyword Parâmetro do cmdlet do modo de auditoriaAudit mode cmdlet parameter
Proteção do fluxo de controle (CFG)Control flow guard (CFG) Nível de sistema e de aplicativoSystem and app-level CFG, StrictCFG,, StrictCFG, SuppressExports Auditoria não disponívelAudit not available
Prevenção de Execução de Dados (DEP)Data Execution Prevention (DEP) Nível de sistema e de aplicativoSystem and app-level DEP,, EmulateAtlThunks Auditoria não disponívelAudit not available
Forçar randomização de imagens (ASLR obrigatório)Force randomization for images (Mandatory ASLR) Nível de sistema e de aplicativoSystem and app-level ForceRelocateImages Auditoria não disponívelAudit not available
Randomizar alocações de memória (ASLR de baixo para cima)Randomize memory allocations (Bottom-Up ASLR) Nível de sistema e de aplicativoSystem and app-level BottomUp,, HighEntropy Auditoria não disponívelAudit not available
Validar as cadeias de exceção (SEHOP)Validate exception chains (SEHOP) Nível de sistema e de aplicativoSystem and app-level SEHOP,, SEHOPTelemetry Auditoria não disponívelAudit not available
Validar a integridade de heapValidate heap integrity Nível de sistema e de aplicativoSystem and app-level TerminateOnError Auditoria não disponívelAudit not available
Proteção de código arbitrário (ACG)Arbitrary code guard (ACG) Nível de aplicativo apenasApp-level only DynamicCode AuditDynamicCode
Bloquear imagens de baixo nível de integridadeBlock low integrity images Nível de aplicativo apenasApp-level only BlockLowLabel AuditImageLoad
Bloquear imagens remotasBlock remote images Nível de aplicativo apenasApp-level only BlockRemoteImages Auditoria não disponívelAudit not available
Bloquear fontes não confiáveisBlock untrusted fonts Nível de aplicativo apenasApp-level only DisableNonSystemFonts AuditFont,, FontAuditOnly
Proteção de integridade de códigoCode integrity guard Nível de aplicativo apenasApp-level only BlockNonMicrosoftSigned,, AllowStoreSigned AuditMicrosoftSigned, AuditStoreSignedAuditMicrosoftSigned, AuditStoreSigned
Desabilitar pontos de extensãoDisable extension points Nível de aplicativo apenasApp-level only ExtensionPoint Auditoria não disponívelAudit not available
Desabilitar chamadas de sistema Win32kDisable Win32k system calls Nível de aplicativo apenasApp-level only DisableWin32kSystemCalls AuditSystemCall
Não permitir processos filhosDo not allow child processes Nível de aplicativo apenasApp-level only DisallowChildProcessCreation AuditChildProcess
Exportar a filtragem de endereços (EAF)Export address filtering (EAF) Nível de aplicativo apenasApp-level only EnableExportAddressFilterPlus, EnableExportAddressFilter [1] , EnableExportAddressFilter [1] Auditoria não disponível [2]Audit not available[2]
Importar a filtragem de endereços (IAF)Import address filtering (IAF) Nível de aplicativo apenasApp-level only EnableImportAddressFilter Auditoria não disponível [2]Audit not available[2]
Simular a execução (SimExec)Simulate execution (SimExec) Nível de aplicativo apenasApp-level only EnableRopSimExec Auditoria não disponível [2]Audit not available[2]
Validar a invocação de API (CallerCheck)Validate API invocation (CallerCheck) Nível de aplicativo apenasApp-level only EnableRopCallerCheck Auditoria não disponível [2]Audit not available[2]
Validar o uso de identificadorValidate handle usage Nível de aplicativo apenasApp-level only StrictHandle Auditoria não disponívelAudit not available
Validar a integridade de dependência de imagemValidate image dependency integrity Nível de aplicativo apenasApp-level only EnforceModuleDepencySigning Auditoria não disponívelAudit not available
Validar a integridade de pilha (StackPivot)Validate stack integrity (StackPivot) Nível de aplicativo apenasApp-level only EnableRopStackPivot Auditoria não disponível [2]Audit not available[2]

[1] : use o seguinte formato para habilitar módulos EAF para DLLs para um processo:[1]: Use the following format to enable EAF modules for DLLs for a process:

Set-ProcessMitigation -Name processName.exe -Enable EnableExportAddressFilterPlus -EAFModules dllName1.dll,dllName2.dll

[2] : a auditoria para essa mitigação não está disponível por meio de cmdlets do PowerShell.[2]: Audit for this mitigation is not available via PowerShell cmdlets.

Personalizar a notificaçãoCustomize the notification

Consulte o artigo segurança do Windows para obter mais informações sobre como personalizar a notificação quando uma regra é disparada e bloqueia um aplicativo ou arquivo.See the Windows Security article for more information about customizing the notification when a rule is triggered and blocks an app or file.

Consulte tambémSee also