Bruk et vanlig sett med Exploit Protection-innstillinger

Angi et felles sett med innstillinger for Microsoft Defender Exploit Guard-systemet og appreduksjon som kan brukes på alle endepunkt som har denne GP-innstillingen konfigurert.

Det finnes noen forutsetninger før du kan aktivere denne innstillingen:
– Konfigurer manuelt en enhets system- og appreduksjonsinnstillinger ved å bruke PowerShell-cmdleten, PowerShell-cmdleten ConvertTo-ProcessMitigationPolicy eller direkte i Windows Sikkerhet.
– Generer en XML-fil med innstillingene fra enheten ved å kjøre PowerShell-cmdleten Get-ProcessMitigation eller ved å bruke Eksporter-knappen nederst i Exploit Protection-området i Windows Sikkerhet.
– Plasser den genererte XML-filen i en delt eller lokal bane.

Obs!  Endepunkter som har denne GP-innstillingen satt til Aktivert, må få tilgang til XML-filen, ellers vil ikke innstillingene bli brukt.

Aktivert
Angi plasseringen til XML-filen i Alternativer-delen. Du kan bruke en lokal (eller tilordnet) bane, en UNC-bane eller en URL-adresse, for eksempel følgende:
– C:\MitigationSettings\Config.XML
-\\Server\Share\Config.XML
-https://localhost:8080/config.xml

Innstillingene i XML-filen blir brukt på endepunktet.

Deaktivert
Vanlige innstillinger blir ikke brukt, og de lokalt konfigurerte innstillingene blir brukt i stedet.

Ikke konfigurert
Samme som deaktivert.

Støttes av: Minst Windows Server eller Windows 10 versjon 1709

Angi plassering (lokal bane, UNC-bane eller URL) av XML-konfigurasjonsfilen med reduksjonsinnstillinger:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows Defender ExploitGuard\Exploit Protection
Value NameExploitProtectionSettings
Value TypeREG_SZ
Default Value

exploitguard.admx

Administrative maler (datamaskiner)

Administrative maler (brukere)