Windows

Habilitar y usar Protección contra exploits en Windows 10

ACTIVAR UNA PROTECCIÓN ESTÁNDAR, ALTA O MÁXIMA EN WINDOWS DEFENDER

ACTIVAR UNA PROTECCIÓN ESTÁNDAR, ALTA O MÁXIMA EN WINDOWS DEFENDER

Tabla de contenido:

Anonim

El Centro de seguridad de Windows Defender en Windows 10 v1709 ahora presenta una nueva característica de protección de seguridad llamada Exploit Protection , que ayuda a proteger sus equipos con Windows de malware que usa exploits de seguridad para infectar su sistema. Incluye mitigaciones que puede aplicar a nivel del sistema operativo, o también a nivel de la aplicación. Con las presentaciones de esta característica, los usuarios de Windows 10 ya no necesitan instalar Enhanced Mitigation Experience Toolkit. De hecho, durante el proceso de actualización, Windows 10 Fall Creators Update desinstala EMET.

Protección de exploits en Windows 10

Exploit Protection es parte de la función Exploit Guard en Windows Defender. Para acceder a esta función, abra el Centro de seguridad de Windows Defender> Aplicación y control del navegador> Configuración de protección de exploits. Se abrirá un nuevo panel. Desplácese un poco hacia abajo y verá las opciones Protección de exploits aquí.

Las configuraciones se dividen en dos pestañas:

  1. Configuraciones del sistema
  2. Configuraciones del programa.

En Configuración del sistema verá las siguientes opciones:

  1. Control flow guard
  2. Prevención de ejecución de datos
  3. Forzar aleatorización para imágenes.
  4. Aleatorizar asignaciones de memoria
  5. Validar cadenas de excepción
  6. Validar integridad del montón.

En la configuración de Programa , verá una opción para agregar un programa. Al hacer clic en Agregar programa para personalizar se ofrecen dos opciones:

  1. Agregar por nombre
  2. Agregar por nombre de ruta.

También puede hacer clic en un programa en la lista precompilada para agregarlo.

La característica también le permite exportar su configuración en un archivo XML, para que pueda guardarla, usando el enlace Configuración de exportación . Si está utilizando EMET y ha guardado su configuración en un archivo XML, también puede importar la configuración aquí.

Para importar el archivo de configuración, habrá ejecutado el siguiente comando en PowerShell:

Set-ProcessMitigation -PolicyFilePath myconfig.xml

Debe cambiar el nombre de archivo `myconfig.xml` a la ubicación y el nombre de su archivo de configuración de protección de exploits.

Windows Defender no tiene que estar ejecutándose para que esta característica esté activa. La Protección contra exploits ya está habilitada en su computadora y las mitigaciones se establecen de manera predeterminada. Pero puede personalizar la configuración para adaptarla a su organización y luego implementarla en su red.

Lea más acerca de la función Controlled Folder Access.