Használja ki a Guard szoftvert a Windows 10 Defenderben

Használja ki a védelmet (Használja ki a Gárda) - Ez egy új szolgáltatás a Windows Defenderben a Windows 10 1709-ben, amely a Microsoft EMET eszközének kombinált és továbbfejlesztett változata. Az Exploit Guard célja a számítógép védelme a kizsákmányolásoktól és a rendszer rosszindulatú programokkal való megfertőzése érdekében. Nem kell külön aktiválnia a Védelem védelmét, ez automatikusan történik, de csak akkor, ha a Windows Defender be van kapcsolva.

Az alapértelmezett Exploit Guard-beállításokat a Windows Defender biztonsági központjában módosíthatja.

  1. A Start menüben vagy a Beállítások (Windows + I) alatt érheti el. A beállításokat a Biztonsági Központon keresztül kell elvégezni, nem pedig a Defender beállításait. Vegye figyelembe ezt a Gyorskeresés használatakor..

  2. A megjelenő ablakban lépjen az "Alkalmazások és böngésző kezelése" menübe.
  3. Görgessen az aljára és válassza a „Prevenciós beállítások kiaknázása” lehetőséget..

Két fő kategória van a számítógép konfigurációinak megváltoztatásához. Vizsgáljuk meg mindegyiket részletesebben..

Rendszerparaméterek

Itt jelenik meg a felhasználó számára elérhető Windows védelmi mechanizmusok listája. Az állapotot mellette jelzi - be, ki. hozzáférhető:

  1. CFG. A vezérlőáramlás védelme és integritásának biztosítása közvetett hívások kezdeményezésére (alapértelmezés szerint engedélyezve).
  2. SEHOP. A kivételes láncok ellenőrzése és az integritás biztosítása a benyújtás során.
  3. DEP. Adatvégrehajtás megelőzése (alapértelmezés szerint engedélyezve).
  4. Kötelező ASLR. A véletlenszerű elosztás kényszerítése a nem egyező képekhez / DYNAMICBASE (alapértelmezés szerint ki).
  5. Alacsony ASLR. A memória allokációja véletlenszerűen. (alapértelmezés szerint engedélyezve).
  6. Ellenőrizze a halom integritását. Ha kárt talál, a folyamat automatikusan leáll. (alapértelmezés szerint engedélyezve).

A felhasználó ezeket függetlenül letilthatja.

Programbeállítások

Ebben a szakaszban külön szerkesztheti az egyes futtatható fájlok kiegészítő védelmi beállításait, és hozzáadhatja azokat a kizárási listához. Ha a szoftver ütközik valamelyik rendszerparaméterben aktivált modullal, akkor letilthatja azt. Ugyanakkor a többi program beállításai változatlanok maradnak.

Az opció ugyanazon az elven működik, mint a Microsoft EMET eszköz kivételei. Alapértelmezés szerint néhány normál Windows program már található itt..

Itt hozzáadhat egy új futtatható fájlt a listához a "Program hozzáadása az egyedi beállításokhoz" gombra kattintva. Ehhez adja meg a program nevét vagy annak pontos elérési útját. Ezután megjelenik a listában.

A felhasználó szerkesztheti az egyes programok paramétereit. Ehhez válassza ki a listából, majd kattintson a "Szerkesztés" gombra, majd erősen kapcsolja ki / be a kívánt opciót. Opcionálisan a program eltávolítható a kivételek listájáról..

Csak azok a paraméterek érhetők el, amelyek a Rendszer kategórián keresztül nem konfigurálhatók. Néhány lehetőségnél az Audit elérhető. Az aktiválás után a Windows az eseményeket rögzíti a rendszernaplóban, ami kényelmes a további elemzéshez..

Importálási és exportálási beállítások

A Exploit Guard jelenlegi beállításait a Windows Defender biztonsági központjában exportálhatja. Ehhez csak kattintson a megfelelő gombra, és mentse el a fájlt XML formátumban.

A beállításokat a Windows PowerShell parancssoron keresztül is exportálhatja. Erre van egy parancs:

Get-ProcessMitigation -RegistryConfigFilePath C: \ Users \ Alex \ Desktop \ Settings.xml

Az importáláshoz cserélnie kell a parancsmagot kap tovább készlet és a példával analóg módon adja meg a fájl nevét és elérési útját.

Meglévő XML fájlt telepíthet a beállításokkal a gpedit.msc helyi csoportházirend-szerkesztőn keresztül:

  1. A képernyő bal oldalán lépjen a Számítógép konfigurációja -> Felügyeleti sablonok -> Windows-összetevők -> A Windows Defender Exploit Guard programjának védelme -> kizsákmányolás elleni védelem elemre. Nyílt házirend Használjon a kizsákmányolás elleni védelem általános beállításait.
  2. Változtassa meg az értéket "Engedélyezve" értékre, és a megjelenő mezőben adja meg a meglévő XML fájl elérési útját vagy URL-jét a konfigurációval.

A módosításokat az "Alkalmaz" linkre kattintva mentheti el. A beállítások azonnal hatályba lépnek, tehát a számítógép újraindítása nem szükséges.

Konfigurálja az Exploit Guard szolgáltatást a PowerShell használatával

A biztonsági modulok listájának szerkesztéséhez használhatja a Windows PowerShell parancssort..

A következő parancsok érhetők el itt:

  1. Get-ProcessMitigation -Név iexplore.exe - Készítsen egy listát az összes védekezési intézkedésről a kiválasztott folyamathoz. Ebben a példában az iexplore.exe, bármilyen más megadható. A program neve helyett megadhatja a pontos elérési utat.
  2. állami NOTSET (nincs beállítva) a rendszerparaméterek kategóriájában azt jelenti, hogy az alapértelmezett értékek vannak beállítva, itt a programkategóriához kell beírni azt a paramétert, amelyhez a védelmi intézkedéseket hozzárendelik.
  3. -készlet extra csapattal ProcessMitigation az egyes értékek szerkesztésére szolgál. A SEHOP aktiválásához egy adott futtatható fájlhoz (a test.exe példánkban) a C: \ Users \ Alex \ Desktop \ test.exe fájlban, használja a PowerShell parancsot: Set-ProcessMitigation -Név C: \ Users \ Alex \ Desktop \ test.exe - Engedélyezze a SEHOP-ot
  4. Az intézkedés alkalmazására az összes fájlra, és nem egy adott programra, használja a következő parancsot: Set-Processmitigation -System - Engedélyezze a SEHOP-ot
  5. -engedélyezése - kapcsolja be, -letiltása - kikapcsol.
  6. parancsmaggal -Vegye ki az alapértelmezett beállítások visszaállítására szolgál, és azonnal megjelenik -név.
  7. -engedélyezése vagy -letiltása AuditDynamicCode - ellenőrzés engedélyezése vagy letiltása.

Parancsok megadásakor vegye figyelembe, hogy az egyes mérési paramétereket vesszővel kell elválasztani. A listáját itt tekintheti meg a PowerShell-ben. A parancs beírása után jelennek meg. Get-ProcessMitigation -Név process_name.exe.