Exploiter la protection est une nouvelle fonctionnalité de sécurité de Windows Defender que Microsoft a introduit dans le système d’exploitation de l’Automne, les Créateurs de mise à Jour.
Exploiter la Garde est un ensemble de fonctionnalités qui inclut la protection contre les attaques, de la surface d’attaque de la réduction, de la protection réseau, et le contrôle de l’accès au dossier.
Exploiter la protection peut être décrit comme une version intégrée de Microsoft EMET — Exploiter Mitigation Experience Toolkit — outil de sécurité dont la société qui prendra sa retraite à la mi-2018.
Microsoft affirmé précédemment que la société de Windows 10 système d’exploitation serait faire courir EMET aux côtés de Windows inutiles; au moins un chercheur a réfuté l’affirmation de Microsoft.
Windows Defender Exploiter la protection de l’
Exploiter la protection est activée par défaut si Windows Defender est activé. La fonctionnalité est la seule à Exploiter Garde fonctionnalité qui ne nécessite pas de protection en temps réel est activée dans Windows Defender.
La fonctionnalité peut être configurée dans le Windows Defender Centre de Sécurité de l’application, via des commandes PowerShell, ou que des politiques.
Dans la Configuration de Windows Defender Security Center app
Vous pouvez configurer la protection contre les attaques dans le Windows Defender Centre de Sécurité de l’application.
- Utilisez Windows-I pour ouvrir l’application Paramètres.
- Accédez à la mise à Jour Et Sécurité > Windows Defender.
- Sélectionnez Ouvrir Le Centre De Sécurité Windows Defender.
- Sélectionnez l’Application et de contrôle du navigateur répertorié comme une barre latérale lien dans la nouvelle fenêtre qui s’ouvre.
- Localiser l’exploit de protection de l’entrée sur la page, et cliquez sur exploiter les paramètres de protection.
Les paramètres sont divisés dans les Paramètres Système et les Paramètres du Programme.
Système de liste des paramètres disponibles mécanismes de protection et de leur statut. Les documents suivants sont disponibles dans le Windows 10 à l’Automne Créateurs de mise à Jour:
- Flux de contrôle de la Garde (CFG) — par défaut.
- Prévention d’Exécution des données (DEP) — par défaut.
- La Force de randomisation pour les images (Obligatoire ASLR) — désactivé par défaut.
- Randomiser les allocations de mémoire (ASLR) –par défaut.
- Valider l’exception des chaînes (SEHOP) — par défaut.
- Valider tas intégrité — par défaut.
Vous pouvez modifier le statut d’une option “par défaut”, “par défaut”, ou “utiliser par défaut”.
Programme les paramètres de vous donner des options pour personnaliser la protection de programmes et d’applications. Cela fonctionne de la même manière vous pouvez ajouter des exceptions dans Microsoft EMET pour des programmes particuliers; bon, si un programme se comporte mal quand certains modules de protection sont activés.
Très peu de programmes ont des exceptions par défaut. Cela comprend svchost.exe, spools.exe, runtimebroker.exe, iexplore.exe et d’autres programmes Windows. Notez que vous pouvez remplacer ces exceptions en sélectionnant les fichiers et en cliquant sur modifier.
Cliquez sur “ajouter un programme à personnaliser” pour ajouter un programme par son nom ou exact du fichier chemin d’accès à la liste des exceptions.
Vous pouvez définir l’état de toutes les éditions des protections individuellement pour chaque programme que vous avez ajouté en vertu de paramètres du programme. Outre la substitution de la valeur par défaut du système, et la force à l’un ou à l’arrêt, il y a également une option pour le mettre en “audit”. Les derniers enregistrements d’événements qui ont déclenché si la protection de l’état aurait été sur, mais va enregistrer uniquement l’événement dans le journal des événements de Windows.
Programme de la liste des Paramètres de protection supplémentaire des options que vous ne pouvez pas configurer sous paramètres système parce qu’ils sont configurés pour s’exécuter sur le niveau de l’application.
Ce sont:
- Du code arbitraire de la garde (NOC)
- Coup bas de l’intégrité des images
- Bloquer les images à distance
- Bloc de polices non fiables
- De l’intégrité du Code de la garde
- Désactiver les points d’extension
- Désactiver le système Win32 appels
- Ne pas permettre à l’enfant de processus
- L’exportation d’un filtrage d’adresse (FAE)
- L’importation d’un filtrage d’adresse (FAI)
- Simuler l’exécution (SimExec)
- Valider API invocation (CallerCheck)
- Valider l’utilisation de la poignée
- Valider l’image de la dépendance de l’intégration
- Valider l’intégrité de la pile. (StackPivot)
Configuration de la protection contre les attaques à l’aide de PowerShell
Vous pouvez utiliser PowerShell pour définir, supprimer ou liste de mesures d’atténuation. Les commandes suivantes sont disponibles:
Pour la liste de toutes les mesures d’atténuation du processus spécifié: Get-ProcessMitigation -Nom processName.exe
Pour définir des mesures d’atténuation: Les ProcessMitigation -<scope> <application exécutable> -<action> <atténuation ou options>,<atténuation ou options>,<atténuation ou options>
- Champ d’application: soit le Système ou le Nom <nom de l’application>.
- Action: est-Activer ou Désactiver.
- Atténuation: le nom de l’Atténuation. Consultez le tableau suivant. Vous pouvez séparer les mesures d’atténuation par des virgules.
Lire aussi: O&O ShutUp10 mise à jour arrive à temps pour l’Automne, les Créateurs de mise à Jour
Exemples:
- Set-Processmitigation -Système -Activer DEP
- Set-Processmitigation -Nom test.exe -Retirez -Désactiver la prévention de
- Set-ProcessMitigation -Nom processName.exe -Permettre EnableExportAddressFilterPlus -EAFModules dllName1.dll,dllName2.dll
Flux de contrôle de la garde (CFG) | Des applications et du système de niveau | CFG, StrictCFG, SuppressExports | Vérification non disponible |
Prévention d’Exécution des données (DEP) | Des applications et du système de niveau | DEP, EmulateAtlThunks | Vérification non disponible |
La Force de randomisation pour les images (Obligatoire ASLR) | Des applications et du système de niveau | ForceRelocate | Vérification non disponible |
Randomiser les allocations de mémoire (ASLR) | Des applications et du système de niveau | BottomUp, HighEntropy | Vérification non disponible |
Valider l’exception des chaînes (SEHOP) | Des applications et du système de niveau | SEHOP, SEHOPTelemetry | Vérification non disponible |
Valider tas d’intégrité | Des applications et du système de niveau | TerminateOnHeapError | Vérification non disponible |
Du code arbitraire de la garde (NOC) | Niveau application seulement | DynamicCode | AuditDynamicCode |
Bloc bas de l’intégrité des images | Niveau application seulement | BlockLowLabel | AuditImageLoad |
Bloquer les images à distance | Niveau application seulement | BlockRemoteImages | Vérification non disponible |
Bloc de polices non fiables | Niveau application seulement | DisableNonSystemFonts | AuditFont, FontAuditOnly |
De l’intégrité du Code de la garde | Niveau application seulement | BlockNonMicrosoftSigned, AllowStoreSigned | AuditMicrosoftSigned, AuditStoreSigned |
Désactiver les points d’extension | Niveau application seulement | ExtensionPoint | Vérification non disponible |
Désactiver Win32k appels système | Niveau application seulement | DisableWin32kSystemCalls | AuditSystemCall |
Ne pas permettre à l’enfant de processus | Niveau application seulement | DisallowChildProcessCreation | AuditChildProcess |
L’exportation d’un filtrage d’adresse (FAE) | Niveau application seulement | EnableExportAddressFilterPlus, EnableExportAddressFilter [1] | Vérification non disponible |
L’importation d’un filtrage d’adresse (FAI) | Niveau application seulement | EnableImportAddressFilter | Vérification non disponible |
Simuler l’exécution (SimExec) | Niveau application seulement | EnableRopSimExec | Vérification non disponible |
Valider API invocation (CallerCheck) | Niveau application seulement | EnableRopCallerCheck | Vérification non disponible |
Valider l’utilisation de la poignée | Niveau application seulement | StrictHandle | Vérification non disponible |
Valider l’image de la dépendance à l’intégrité | Niveau application seulement | EnforceModuleDepencySigning | Vérification non disponible |
Valider l’intégrité de la pile. (StackPivot) | Niveau application seulement | EnableRopStackPivot | Vérification non disponible |
L’importation et l’exportation des configurations
Les Configurations peuvent être importés et exportés. Vous pouvez le faire en utilisant le Windows Defender exploiter les réglages de la protection de la Windows Defender Centre de Sécurité, par l’utilisation de PowerShell, en utilisant des stratégies.
EMET les configurations peuvent en outre être convertis afin qu’ils puissent être importés.
L’aide de l’Exploiter paramètres de protection
Vous pouvez exporter des configurations dans les paramètres de l’application, mais pas les importer. L’exportation ajoute tous les niveau du système et de l’application du niveau de mesures d’atténuation.
Cliquez simplement sur “exporter les paramètres” situé sous protection contre les attaques de le faire.
À l’aide de PowerShell pour exporter un fichier de configuration
- Ouvrir une élévation de l’invite de Powershell.
- Get-ProcessMitigation -RegistryConfigFilePath filename.xml
Modifier filename.xml afin qu’il reflète l’emplacement d’enregistrement et le nom de fichier.
À l’aide de PowerShell pour importer un fichier de configuration
- Ouvrir une élévation de l’invite de Powershell.
- Exécutez la commande suivante: Set-ProcessMitigation -PolicyFilePath filename.xml
Modifier filename.xml de sorte qu’il pointe vers l’emplacement et le nom de fichier du fichier XML de configuration.
À l’aide de Stratégie de Groupe pour installer un fichier de configuration
Vous pouvez installer les fichiers de configuration à l’aide de politiques.
- Appuyez sur le Windows-clé, tapez gpedit.msc, et frapper la touche Entrée pour lancer l’Éditeur de Stratégie de Groupe.
- Accédez à configuration Ordinateur > modèles d’Administration > composants Windows > Windows Defender Exploiter Garde > protection contre les attaques.
- Double-cliquez sur “Utiliser un ensemble de commandes d’exploiter les paramètres de protection”.
- Définir la stratégie est activée.
- Ajouter le chemin d’accès et nom de fichier du fichier XML de configuration dans le champ des options.
La conversion d’une EMET fichier
- Ouvrir une élévation de l’invite de PowerShell, comme décrit ci-dessus.
- Exécutez la commande ConvertTo-ProcessMitigationPolicy -EMETFilePath emetFile.xml -OutputFilePath filename.xml
Changement emetFile.xml le chemin d’accès et l’emplacement de la trousse à outils EMET fichier de configuration.
Changement filename.xml le chemin d’accès et l’emplacement que vous souhaitez convertir le fichier de configuration pour être enregistré.
Ressources
- Évaluer la protection contre les attaques
- Activer la protection contre les attaques
- Personnaliser la protection de l’Exploiter
- L’importation, l’exportation, et de déployer d’Exploiter la protection des configurations