Защита от эксплойтов windows 10 что это

Включить и использовать Exploit Protection в Windows 10

Центр защиты Windows Defender в Windows 10 v1709 теперь представляет новую функцию защиты, называемую Exploit Protection, которая помогает защитить ваш компьютер или ноутбук на системе Windows от вредоносных программ, заражения вашей системы. Он включает смягчение, которое можно применять на уровне операционной системы или на уровне приложения. Благодаря внедрению этой функции пользователям Windows 10 теперь больше не нужно устанавливать Enhanced Mitigation Experience Toolkit (EMET). Фактически, во время самого процесса обновления Windows 10 Fall Creators Update EMET удаляет.

Защита от эксплойтов в Windows 10

Exploit Protection — это часть функции Exploit Guard в Защитнике Windows. Чтобы получить доступ к этой функции, откройте «Центр защиты Windows Defender» > «Управление приложениями и браузером» > «Параметры защиты от эксплойтов«. Откроется новая панель. Прокрутите вниз немного, и вы увидите здесь опции защиты от использования. Настройки делятся на две вкладки:

  • А) Системные параметры.
  • Б) Параметры программ.

В разделе «Системные параметры« вы увидите следующие параметры:

  1. Защита потока управления (CFG).
  2. Предотвращение выполнения данных (DEP).
  3. Принудительное случайное распределение для образов. (По умолчанию функция выключена).
  4. Случайное выделение памяти.
  5. Проверка цепочек исключений (SEHOP).
  6. Проверка целостности кучи.

В разделе «Параметры программ» вы увидите вариант добавления программы. Нажатие кнопки «Добавить программу для настройки» предложит два варианта:

  • Добавить по имени
  • Выбрать точный путь файла.

Вы также можете нажать на программу ниже в предварительно заполненном списке, чтобы добавить ее. Имеется функция для экспорта настроек в XML-файл, чтобы вы могли сохранить настройки, используйте ссылку «Параметры экспорта«.

Защита устройств от эксплойтов Protect devices from exploits

Область применения: Applies to:

Защита от эксплойтов автоматически применяет ряд методов защиты от эксплойтов к процессам и приложениям операционной системы. Exploit protection automatically applies a number of exploit mitigation techniques to operating system processes and apps. Защита от эксплойтов поддерживается начиная с Windows 10 версии 1709 и Windows Server версии 1803. Exploit protection is supported beginning with Windows 10, version 1709 and Windows Server, version 1803.

Вы можете посетить веб-сайт Testground Защитника Windows по ссылке demo.wd.microsoft.com, чтобы проверить, работает ли функция, и узнать, как она работает. You can visit the Windows Defender Testground website at demo.wd.microsoft.com to confirm the feature is working and see how it works.

Защита от эксплойтов лучше всего работает с Defender для конечной точки, который предоставляет подробные отчеты о событиях и блоках защиты от эксплойтов в рамках обычных сценариев исследования оповещений. Exploit protection works best with Defender for Endpoint — which gives you detailed reporting into exploit protection events and blocks as part of the usual alert investigation scenarios.

Можно включить защиту от эксплойтов на отдельном устройстве, а затем использовать групповую политику для распространения XML-файла на несколько устройств одновременно. You can enable exploit protection on an individual device, and then use Group Policy to distribute the XML file to multiple devices at once.

Читайте также:  Linux проверить состояние hdd

Когда на устройстве применяется устранение рисков, в Центре уведомлений отображается уведомление. When a mitigation is encountered on the device, a notification will be displayed from the Action Center. Вы можете настроить уведомление, указав сведения о вашей организации и контактные данные. You can customize the notification with your company details and contact information. Вы также можете включить правила по отдельности, чтобы настроить, какие методы отслеживает функция. You can also enable the rules individually to customize what techniques the feature monitors.

Вы также можете использовать режим аудита, чтобы оценить, как защита от эксплойтов повлияет на вашу организацию, если она будет включена. You can also use audit mode to evaluate how exploit protection would impact your organization if it were enabled.

Многие функции в EMET включены в защиту от эксплойтов. Many of the features in the Enhanced Mitigation Experience Toolkit (EMET) are included in exploit protection. Фактически вы можете преобразовать и импортировать существующие профили конфигурации EMET в защиту от эксплойтов. In fact, you can convert and import existing your EMET configuration profiles into exploit protection. Дополнительные сведения см. в разделе Импорт, экспорт и развертывание конфигураций защиты от эксплойтов To learn more, see Import, export, and deploy exploit protection configurations.

Если вы используете EMET, следует помнить, что поддержка EMET была прекращена 31 июля 2018 года. If you are currently using EMET you should be aware that EMET reached end of support on July 31, 2018. Рассмотрите возможность замены EMET на защиту от эксплойтов в Windows 10. Consider replacing EMET with exploit protection in Windows 10.

Некоторые технологии защиты безопасности могут иметь проблемы совместимости с некоторыми приложениями. Some security mitigation technologies may have compatibility issues with some applications. Необходимо проверить защиту от эксплойтов во всех сценариях целевого использования с помощью режима аудита перед развертыванием конфигурации в производственной среде или в остальной части сети. You should test exploit protection in all target use scenarios by using audit mode before deploying the configuration across a production environment or the rest of your network.

Просмотр событий защиты от эксплойтов в Центре Microsoft Security Review exploit protection events in the Microsoft Security Center

Defender для конечной точки предоставляет подробные отчеты о событиях и блоках в рамках сценариев исследования оповещений. Defender for Endpoint provides detailed reporting into events and blocks as part of its alert investigation scenarios.

Вы можете запрашивать данные Defender для конечной точки с помощью Расширенной охоты на угрозы. You can query Defender for Endpoint data by using Advanced hunting. Если вы используете режим аудита, вы можете использовать расширенную охоту на угрозы, чтобы узнать, как параметры защиты от эксплойтов могут повлиять на вашу среду. If you’re using audit mode, you can use advanced hunting to see how exploit protection settings could affect your environment.

Вот пример запроса: Here is an example query:

Просмотр событий защиты от эксплойтов в средстве просмотра событий Windows Review exploit protection events in Windows Event Viewer

Вы можете просмотреть журнал событий Windows, чтобы просмотреть события, созданные при блокировке (или аудите) защиты от эксплойтов приложения: You can review the Windows event log to see events that are created when exploit protection blocks (or audits) an app:

Читайте также:  Как удалить зону с windows 10
Поставщик/источник Provider/source Идентификатор события Event ID Описание Description
Безопасность — Устранение рисков Security-Mitigations 1 1 Аудит ACG ACG audit
Безопасность — Устранение рисков Security-Mitigations 2 2 Принудительное выполнение ACG ACG enforce
Безопасность — Устранение рисков Security-Mitigations 3 3 Не разрешать аудит для дочерних процессов Do not allow child processes audit
Безопасность — Устранение рисков Security-Mitigations 4 4 Не разрешать блокировку дочерних процессов Do not allow child processes block
Безопасность — Устранение рисков Security-Mitigations 5 5 Блокировать аудит изображений с низкой целостностью Block low integrity images audit
Безопасность — Устранение рисков Security-Mitigations 6 6 Блокировать блок изображений с низкой целостностью Block low integrity images block
Безопасность — Устранение рисков Security-Mitigations 7 7 Блокировать аудит удаленных изображений Block remote images audit
Безопасность — Устранение рисков Security-Mitigations 8 8 Блокировать блок удаленных изображений Block remote images block
Безопасность — Устранение рисков Security-Mitigations 9 9 Отключить аудит системных вызовов Win32k Disable win32k system calls audit
Безопасность — Устранение рисков Security-Mitigations 10 10 Отключить блокировку системных вызовов win32k Disable win32k system calls block
Безопасность — Устранение рисков Security-Mitigations 11 11 Аудит защиты целостности кода Code integrity guard audit
Безопасность — Устранение рисков Security-Mitigations 12 12 Блок защиты целостности кода Code integrity guard block
Безопасность — Устранение рисков Security-Mitigations 13 13 Аудит EAF EAF audit
Безопасность — Устранение рисков Security-Mitigations 14 14 Принудительное выполнение EAF EAF enforce
Безопасность — Устранение рисков Security-Mitigations 15 15 EAF + аудит EAF+ audit
Безопасность — Устранение рисков Security-Mitigations 16 16 EAF+ принудительное выполнение EAF+ enforce
Безопасность — Устранение рисков Security-Mitigations 17 17 Аудит IAF IAF audit
Безопасность — Устранение рисков Security-Mitigations 18 18 Принудительное выполнение IAF IAF enforce
Безопасность — Устранение рисков Security-Mitigations 19 19 Аудит ROP StackPivot ROP StackPivot audit
Безопасность — Устранение рисков Security-Mitigations 20 20 Принудительное выполнение ROP StackPivot ROP StackPivot enforce
Безопасность — Устранение рисков Security-Mitigations 21 21 Аудит ROP CallerCheck ROP CallerCheck audit
Безопасность — Устранение рисков Security-Mitigations 22 22 Принудительное выполнение ROP CallerCheck ROP CallerCheck enforce
Безопасность — Устранение рисков Security-Mitigations 23 23 Аудит ROP SimExec ROP SimExec audit
Безопасность — Устранение рисков Security-Mitigations 24 24 Принудительное выполнение ROP SimExec ROP SimExec enforce
WER — Диагностика WER-Diagnostics 5 5 Блок CFG CFG Block
Win32K Win32K 260 260 Ненадежный шрифт Untrusted Font

Сравнение устранения рисков Mitigation comparison

Средства защиты, доступные в EMET, включены в Windows 10 (начиная с версии 1709) и Windows Server (начиная с версии 1803) в разделе Защита от эксплойтов. The mitigations available in EMET are included natively in Windows 10 (starting with version 1709) and Windows Server (starting with version 1803), under Exploit protection.

В таблице этого раздела указаны доступность и поддержка встроенных средств защиты EMET и защиты от эксплойтов. The table in this section indicates the availability and support of native mitigations between EMET and exploit protection.

Устранение рисков Mitigation Доступно в рамках защиты от эксплойтов Available under exploit protection Доступно в EMET Available in EMET
Механизм Arbitrary code guard (ACG) Arbitrary code guard (ACG) да yes да yes
Как «Проверка защиты памяти» As «Memory Protection Check»
Блокировать удаленные изображения Block remote images да yes да yes
Как «Загрузка проверки библиотеки» As «Load Library Check»
Блокировка ненадежные шрифты Block untrusted fonts да yes да yes
Предотвращение выполнения данных (DEP) Data Execution Prevention (DEP) да yes да yes
Фильтрация адресов экспорта (EAF) Export address filtering (EAF) да yes да yes
Принудительный случайный выбор изображений (обязательный ASLR) Force randomization for images (Mandatory ASLR) да yes да yes
Устранение рисков безопасности NullPage NullPage Security Mitigation да yes
Изначально включено в Windows 10 Included natively in Windows 10
Дополнительные сведения см. в статье Устранение угроз с помощью функций безопасности Windows 10 See Mitigate threats by using Windows 10 security features for more information
да yes
Случайные выделения памяти (ASLR снизу вверх) Randomize memory allocations (Bottom-Up ASLR) да yes да yes
Имитация выполнения (SimExec) Simulate execution (SimExec) да yes да yes
Проверка вызова API (CallerCheck) Validate API invocation (CallerCheck) да yes да yes
Проверка цепочек исключений (SEHOP) Validate exception chains (SEHOP) да yes да yes
Проверка целостности стека (StackPivot) Validate stack integrity (StackPivot) да yes да yes
Сертификат доверия (настраиваемое закрепление сертификата) Certificate trust (configurable certificate pinning) Windows 10 обеспечивает закрепление корпоративных сертификатов Windows 10 provides enterprise certificate pinning да yes
Выделение распыления кучи Heap spray allocation Неэффективно в отношении новых браузерных эксплойтов; новые меры защиты обеспечивают лучшую защиту Ineffective against newer browser-based exploits; newer mitigations provide better protection
Дополнительные сведения см. в статье Устранение угроз с помощью функций безопасности Windows 10 See Mitigate threats by using Windows 10 security features for more information
да yes
Блокировать изображений с низкой целостностью Block low integrity images да yes нет no
Защита целостности кода Code integrity guard да yes нет no
Отключить точки расширения Disable extension points да yes нет no
Отключить системные вызовы Win32k Disable Win32k system calls да yes нет no
Не разрешать дочерние процессы Do not allow child processes да yes нет no
Фильтрация адресов импорта (IAF) Import address filtering (IAF) да yes нет no
Проверка использования дескриптора Validate handle usage да yes нет no
Проверка целостности кучи Validate heap integrity да yes нет no
Проверка целостности зависимостей изображения Validate image dependency integrity да yes нет no

Расширенные средства защиты от ROP, доступные в EMET, заменены ACG в Windows 10. Другие дополнительные параметры EMET включены по умолчанию в рамках включения мер защиты от ROP для процесса. The Advanced ROP mitigations that are available in EMET are superseded by ACG in Windows 10, which other EMET advanced settings are enabled by default, as part of enabling the anti-ROP mitigations for a process. Дополнительные сведения об использовании в Windows 10 существующей технологии EMET см. в разделе Устранение рисков с помощью функций безопасности Windows 10. See the Mitigation threats by using Windows 10 security features for more information on how Windows 10 employs existing EMET technology.

Читайте также:  Slmgr rearm windows server
Оцените статью