Aktivera exploateringsskydd

Gäller för:

Tips

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Sårbarhetsskydd hjälper till att skydda mot skadlig kod som använder sårbarheter för att infektera enheter och sprida. Sårbarhetsskydd består av många åtgärder som kan tillämpas på antingen operativsystemet eller enskilda appar.

Viktigt

.NET 2.0 är inte kompatibelt med vissa funktioner för sårbarhetsskydd, särskilt Export Address Filtering (EAF) och Import Address Filtering (IAF). Om du har aktiverat .NET 2.0 stöds inte användning av EAF och IAF.

Många funktionerna från EMET (Enhanced Mitigation Experience Toolkit) ingår i exploateringsskyddet.

Du kan aktivera varje riskreducering separat med någon av följande metoder:

Sårbarhetsskydd konfigureras som standard i Windows 10 och Windows 11. Du kan ställa in varje åtgärd på på, av eller till dess standardvärde. Vissa åtgärder har fler alternativ. Du kan exportera de här inställningarna som en XML-fil och distribuera dem till andra enheter.

Du kan också ställa in åtgärder på granskningsläge. Med granskningsläget kan du testa hur åtgärderna fungerar (och granska händelser) utan att påverka enhetens normala användning.

Windows-säkerhet app

  1. Öppna Windows-säkerhet-appen genom att antingen välja sköldikonen i aktivitetsfältet eller genom att söka i Start-menyn efter Säkerhet.

  2. Välj panelen App- & webbläsarkontroll (eller appikonen på den vänstra menyraden) och välj sedan Inställningarna för sårbarhetsskydd.

  3. Gå till Programinställningar och välj den app som du vill tillämpa åtgärder på.

    • Om appen du vill konfigurera redan finns med i listan markerar du den och väljer sedan Redigera.
    • Om appen inte visas väljer du Lägg till program att anpassa överst i listan och väljer sedan hur du vill lägga till appen.
    • Använd Lägg till efter programnamn om du vill att åtgärden ska tillämpas på alla processer som körs med det namnet. Ange en fil med dess filnamnstillägg. Du kan ange en fullständig sökväg för att begränsa begränsningen till endast appen med det namnet på den platsen.
    • Använd Välj exakt filsökväg om du vill använda ett standardfönster för utforskaren för att söka efter och välja den fil du vill använda.
  4. När du har valt appen visas en lista över alla åtgärder som kan tillämpas. Om du väljer Granska tillämpas begränsningen endast i granskningsläge. Du meddelas om du behöver starta om processen eller appen, eller om du behöver starta om Windows.

  5. Upprepa steg 3–4 för alla appar och åtgärder som du vill konfigurera.

  6. Under avsnittet Systeminställningar sök efter den åtgärd du vill konfigurera och anger sedan någon av följande inställningar. Appar som inte konfigureras individuellt i avsnittet Programinställningar använder de inställningar som konfigureras här.

    • På som standard: Begränsningen är aktiverad för appar som inte har den här begränsningen angiven i avsnittet appspecifika Programinställningar
    • Av som standard: Begränsningen är inktiverad för appar som inte har den här begränsningen angiven i avsnittet appspecifika Programinställningar
    • Använd som standard: Åtgärden är antingen aktiverad eller inaktiverad, beroende på vilken standardkonfiguration som konfigureras av Windows 10 eller Windows 11-installation; standardvärdet ( eller av) anges alltid bredvid använd standardetikett för varje åtgärd
  7. Upprepa steg 6 för alla åtgärder på systemnivå som du vill konfigurera. Välj Använd när du är klar med konfigurationen.

Om du lägger till en app i avsnittet Programinställningar och konfigurerar enskilda riskreduceringsinställningar där, kommer de att respekteras ovanför konfigurationen för samma åtgärder som anges i avsnittet Systeminställningar . Följande matris och exempel hjälper till att illustrera hur standardvärden fungerar:

Aktiverad i Programinställningar Aktiverad i Systeminställningar Beteende
Ja Nej Enligt definitionen i Programinställningar
Ja Ja Enligt definitionen i Programinställningar
Nej Ja Enligt definitionen i systeminställningarna
Nej Nej Standard enligt definitionen i Använd standardalternativ

Exempel 1: Mikael konfigurerar dataexekveringsskydd i avsnittet systeminställningar så att det är inaktiverat som standard

Mikael lägger till appen test.exe i avsnittet Programinställningar . Under Dataexekveringsskydd (DEP) i alternativen för den appen aktiverar Mikael alternativet Åsidosätt systeminställningar och anger växlingen till . Det finns inga andra appar i avsnittet Programinställningar .

Resultatet är att DEP endast är aktiverat för test.exe. Alla andra appar har inte DEP tillämpat.

Exempel 2: Josie konfigurerar dataexekveringsskydd i systeminställningarna så att det är inaktiverat som standard

Josie lägger till appen test.exe i avsnittet Programinställningar . Under Dataexekveringsskydd (DEP) i alternativen för den appen aktiverarJosie alternativet Åsidosätt systeminställningar och anger växlingen till .

Josie lägger också till appen miles.exe i avsnittet Programinställningar och konfigurerar Control Flow Guard (CFG) till . Josie aktiverar inte alternativet Åsidosätt systeminställningar för DEP eller andra åtgärder för den appen.

Resultatet är att DEP är aktiverat för test.exe. DEP aktiveras inte för någon annan app, inklusive miles.exe. CFG aktiveras för miles.exe.

  1. Öppna Windows-säkerhet-appen genom att välja sköldikonen i aktivitetsfältet eller genom att söka i Start-menyn efter Windows-säkerhet.

  2. Välj panelen App- & webbläsarkontroll (eller appikonen på den vänstra menyraden) och välj sedan Sårbarhetsskydd.

  3. Gå till Programinställningar och välj den app som du vill tillämpa åtgärder på.

    • Om appen du vill konfigurera redan finns med i listan markerar du den och väljer sedan Redigera.
    • Om appen inte visas väljer du Lägg till program att anpassa överst i listan och väljer sedan hur du vill lägga till appen.
      • Använd Lägg till efter programnamn om du vill att åtgärden ska tillämpas på alla processer som körs med det namnet. Ange en fil med ett filnamnstillägg. Du kan ange en fullständig sökväg för att begränsa begränsningen till endast appen med det namnet på den platsen.
      • Använd Välj exakt filsökväg om du vill använda ett standardfönster för utforskaren för att söka efter och välja den fil du vill använda.
  4. När du har valt appen visas en lista över alla åtgärder som kan tillämpas. Om du väljer Granska tillämpas begränsningen endast i granskningsläge. Du får ett meddelande om du behöver starta om processen eller appen, eller om du behöver starta om Windows.

  5. Upprepa steg 3–4 för alla appar och åtgärder som du vill konfigurera. Välj Använd när du är klar med konfigurationen.

Intune

  1. Logga in på Azure-portalen och öppna sidan Identitetsstyrning och öppna Intune.

  2. Gå tillKonfigurationsprofiler> för enhetskonfiguration>Skapa profil.

  3. Namnge profilen, välj Windows 10 och senare, välj mallar för Profiltyp och välj Slutpunktsskydd under mallnamn.

    Skapa profil för slutpunktsskydd

  4. Välj Konfigurera>Windows Defender Exploit Guard>Exploit Protection.

  5. Ladda upp en XML-fil med inställningarna för sårbarhetsskydd:

    Inställningen Aktivera nätverksskydd i Intune

  6. Välj OK om du vill spara varje öppet blad och välj sedan Skapa.

  7. Välj fliken Profiltilldelningar, tilldela principen till Alla användare och Alla enheter och välj sedan Spara.

MDM

Använd ./Vendor/MSFT/Policy/Config/ExploitGuard/ExploitProtectionSettings- konfigurationstjänstprovidern (CSP) för att aktivera eller inaktivera sårbarhetsskyddsåtgärder eller använda granskningsläge.

Microsoft Configuration Manager

Slutpunktssäkerhet

  1. I Microsoft Configuration Manager går du till Minskningav attackytan för Slutpunktssäkerhet>.

  2. Välj Skapa principplattform> och välj Sårbarhetsskydd för Profil. Välj sedan Skapa.

  3. Ange ett namn och en beskrivning för enhetsgruppen och välj sedan Nästa.

  4. Välj Välj XML-fil och bläddra till platsen för XML-filen för sårbarhetsskydd. Markera filen och välj sedan och välj sedan Nästa.

  5. Konfigurera Omfångstaggar och Tilldelningar om det behövs.

  6. Granska konfigurationsinställningarna under Granska + skapa och välj sedan Skapa.

Tillgångar och efterlevnad

  1. I Microsoft Configuration Manager går du till Tillgångar och efterlevnad>endpoint Protection>Windows Defender Exploit Guard.

  2. Välj Start>Skapa Exploit Guard-princip.

  3. Ange ett namn och en beskrivning, välj Sårbarhetsskydd och välj sedan Nästa.

  4. Välj Välj XML-fil och bläddra till platsen för XML-filen för sårbarhetsskydd.

  5. Granska inställningarna och välj sedan Nästa för att skapa principen.

  6. När principen har skapats väljer du Stäng.

Grupprincip

  1. På enheten för hantering av grupprinciper öppnar du Konsolen Grupprinciphantering, högerklickar på det grupprincipobjekt som du vill konfigurera och väljer Redigera.

  2. I Redigeraren för grupprinciphantering går du till Datorkonfiguration och väljer Administrativa mallar.

  3. Expandera trädet till Windows-komponenter>Windows Defender Exploit Guard>Exploit Protection>Använd en gemensam uppsättning inställningar för exploateringsskydd.

  4. Välj Aktiverad och ange platsen för XML-filen och välj sedan OK.

PowerShell

Du kan använda PowerShell-verbet Get eller Set med cmdleten ProcessMitigation. Om du använder Get visas den aktuella konfigurationsstatusen för alla åtgärder som har aktiverats på enheten – lägg till -Name -cmdleten och app-exe för att se åtgärder för just den appen:

Get-ProcessMitigation -Name processName.exe

Viktigt

Åtgärder på systemnivå som inte har konfigurerats visar statusen NOTSET.

  • För inställningar på systemnivå anger NOTSET standardinställningen för den begränsningen har tillämpats.
  • För inställningar på appnivå anger NOTSET att inställningen på systemnivå för åtgärden kommer att tillämpas. Standardinställningen för varje åtgärd på systemnivå visas i Windows-säkerhet.

Använd Set för att konfigurera varje åtgärd i följande format:

Set-ProcessMitigation -<scope> <app executable> -<action> <mitigation or options>,<mitigation or options>,<mitigation or options>

Var:

  • <Omfång>:
    • -Name för att ange att åtgärder ska tillämpas på en specifik app. Ange appens körbara fil efter den här flaggan.
      • -System för att ange att riskreduceringen ska tillämpas på systemnivå
  • <Åtgärd>:
    • -Enable för att aktivera åtgärden
    • -Disable för att inaktivera åtgärden
  • <Åtgärd:>
    • Åtgärdens cmdlet tillsammans med eventuella underalternativ (omgivna av blanksteg). Varje åtgärd avgränsas med kommatecken.

Om du till exempel vill aktivera dataexekveringsskydd (DEP) med ATL-tonkemulering och för en körbar fil som heter testing.exe i mappen C:\Apps\LOB\tests, och för att förhindra att den körbara filen skapar underordnade processer, använder du följande kommando:

Set-ProcessMitigation -Name c:\apps\lob\tests\testing.exe -Enable DEP, EmulateAtlThunks, DisallowChildProcessCreation

Viktigt

Avgränsa varje åtgärdsalternativ med kommatecken.

Om du vill tillämpa DEP på systemnivå använder du följande kommando:

Set-Processmitigation -System -Enable DEP

Om du vill inaktivera åtgärder kan du ersätta -Enable med -Disable. För åtgärder på appnivå framtvingar den här åtgärden dock att åtgärden endast inaktiveras för den appen.

Om du behöver återställa begränsningen till systemets standardvärde måste du även ta med cmdleten -Remove, som i följande exempel:

Set-Processmitigation -Name test.exe -Remove -Disable DEP

I följande tabell visas de enskilda Åtgärder (och Granskningar, när de är tillgängliga) som ska användas med cmdlet-parametrarna -Enable eller -Disable.

Riskreduceringstyp Gäller för Parameternyckelord för åtgärds-cmdlet Cmdlet-parameter för granskningsläge
Control Flow Guard (CFG) System- och appnivå CFG, StrictCFG, SuppressExports Granskningen är inte tillgänglig
Dataexekveringsskydd (DEP) System- och appnivå DEP, EmulateAtlThunks Granskningen är inte tillgänglig
Framtvinga slumpmässighet för bilder (obligatorisk ASLR) System- och appnivå ForceRelocateImages Granskningen är inte tillgänglig
Slumpmässiga minnesallokeringar (ASLR nedifrån och upp) System- och appnivå BottomUp, HighEntropy Granskningen är inte tillgänglig
Verifiera undantagskedjor (SEHOP) System- och appnivå SEHOP, SEHOPTelemetry Granskningen är inte tillgänglig
Verifiera integritet för heap System- och appnivå TerminateOnError Granskningen är inte tillgänglig
ACG (Arbitrary code guard) Endast appnivå DynamicCode AuditDynamicCode
Blockera bilder med låg integritet Endast appnivå BlockLowLabel AuditImageLoad
Blockera fjärrbilder Endast appnivå BlockRemoteImages Granskningen är inte tillgänglig
Blockera teckensnitt som inte är betrodda Endast appnivå DisableNonSystemFonts AuditFont, FontAuditOnly
Kodintegritetsskydd Endast appnivå BlockNonMicrosoftSigned, AllowStoreSigned AuditMicrosoftSigned, AuditStoreSigned
Inaktivera tilläggspunkter Endast appnivå ExtensionPoint Granskningen är inte tillgänglig
Inaktivera Win32k-systemanrop Endast appnivå DisableWin32kSystemCalls AuditSystemCall
Tillåt inte blockering av underordnade processer Endast appnivå DisallowChildProcessCreation AuditChildProcess
EAF (Export address filtering) Endast appnivå EnableExportAddressFilterPlus, EnableExportAddressFilter[1] Granskning är inte tillgänglig [2]
IAF (Import address filtering) Endast appnivå EnableImportAddressFilter Granskning är inte tillgänglig [2]
Simulera körning (SimExec) Endast appnivå EnableRopSimExec Granskning är inte tillgänglig [2]
Verifiera API-anrop (CallerCheck) Endast appnivå EnableRopCallerCheck Granskning är inte tillgänglig [2]
Verifiera referensanvändning Endast appnivå StrictHandle Granskningen är inte tillgänglig
Verifiera integritet för bildberoende Endast appnivå EnforceModuleDepencySigning Granskningen är inte tillgänglig
Verifiera stackintegritet (StackPivot) Endast appnivå EnableRopStackPivot Granskning är inte tillgänglig [2]

[1]: Använd följande format för att aktivera EAF-moduler för DLL:er för en process:

Set-ProcessMitigation -Name processName.exe -Enable EnableExportAddressFilterPlus -EAFModules dllName1.dll,dllName2.dll

[2]: Granskning för den här åtgärden är inte tillgängligt via PowerShell-cmdletar.

Anpassa aviseringen

Information om hur du anpassar meddelandet när en regel utlöses och en app eller fil blockeras finns i Windows-säkerhet.

Se även

Tips

Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.