Yaygın bir açıklardan yararlanma koruması ayarları kullanma

Bu GP ayarının yapılandırıldığı tüm uç noktalara uygulanabilen ortak bir Microsoft Defender Exploit Guard sistemi ve uygulama risk azaltma ayarları kümesini belirtin.

Bu ayarı etkinleştirebilmek için bazı önkoşullar bulunur:
-Set-Processazaltma PowerShell cmdlet, ConvertTo-ProcessMitigationPolicy PowerShell cmdlet veya doğrudan Windows Güvenliği'nde kullanarak bir cihazın sistemini ve uygulama risk azaltma ayarlarını el ile yapılandırın.
-Get-Processazaltma PowerShell cmdlet'i çalıştırarak veya Windows Güvenliği'nde Exploit Protection alanının altındaki Dışarı aktar düğmesini kullanarak cihazdaki ayarlarla bir XML dosyası oluşturun.
- Oluşturulmuş XML dosyasını paylaşılan veya yerel bir yola yerleştirin.

Not: Bu GP ayarı etkin olarak ayarlanmış uç noktalar, XML dosyasına erişebilmelidir, aksi takdirde ayarlar uygulanmaz.

Etkin
Seçenekler bölümünde XML dosyasının konumunu belirtin. Aşağıdaki gibi yerel (veya eşlenmiş) bir yol, bir UNC yolu veya URL kullanabilirsiniz, örneğin:
- C:\MitigationSettings\Config.XML
- \\Server\Share\Config.xml
- https://localhost:8080/Config.xml

XML dosyasındaki ayarlar uç noktaya uygulanır.

Devre dışı
Ortak ayarlar uygulanmaz ve bunun yerine yerel olarak yapılandırılmış ayarlar kullanılır.

Yapılandırılmadı
Devre dışı ile aynı.

Destek yeri: En az Windows Server 2016, Windows 10 Sürüm 1709

Risk azaltma ayarları yapılandırması XML dosyasının konumunu yazın (yerel yol, UNC yolu veya URL):

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows Defender ExploitGuard\Exploit Protection
Value NameExploitProtectionSettings
Value TypeREG_SZ
Default Value

exploitguard.admx

Yönetim Şablonları (Bilgisayarlar)

Yönetim Şablonları (Kullanıcılar)