कैसे विंडोज डिफेंडर का नया एक्सप्लॉयट प्रोटेक्शन वर्क्स (और इसे कॉन्फ़िगर कैसे करें)

विषयसूची:

कैसे विंडोज डिफेंडर का नया एक्सप्लॉयट प्रोटेक्शन वर्क्स (और इसे कॉन्फ़िगर कैसे करें)
कैसे विंडोज डिफेंडर का नया एक्सप्लॉयट प्रोटेक्शन वर्क्स (और इसे कॉन्फ़िगर कैसे करें)

वीडियो: कैसे विंडोज डिफेंडर का नया एक्सप्लॉयट प्रोटेक्शन वर्क्स (और इसे कॉन्फ़िगर कैसे करें)

वीडियो: कैसे विंडोज डिफेंडर का नया एक्सप्लॉयट प्रोटेक्शन वर्क्स (और इसे कॉन्फ़िगर कैसे करें)
वीडियो: Windows 365 admin setup and management tutorial for Cloud PCs - YouTube 2024, अप्रैल
Anonim
माइक्रोसॉफ्ट के पतन निर्माता अद्यतन अंत में विंडोज़ में एकीकृत शोषण संरक्षण जोड़ता है। आपको पहले इसे माइक्रोसॉफ्ट के ईएमईटी उपकरण के रूप में देखना था। यह अब विंडोज डिफेंडर का हिस्सा है और डिफ़ॉल्ट रूप से सक्रिय है।
माइक्रोसॉफ्ट के पतन निर्माता अद्यतन अंत में विंडोज़ में एकीकृत शोषण संरक्षण जोड़ता है। आपको पहले इसे माइक्रोसॉफ्ट के ईएमईटी उपकरण के रूप में देखना था। यह अब विंडोज डिफेंडर का हिस्सा है और डिफ़ॉल्ट रूप से सक्रिय है।

विंडोज डिफेंडर के एक्सप्लॉयट प्रोटेक्शन वर्क्स कैसे

हमने एंटी-शोषण सॉफ़्टवेयर जैसे माइक्रोसॉफ्ट के एन्हांस्ड मिटिगेशन एक्सपीरियंस टूलकिट (ईएमईटी) या अधिक उपयोगकर्ता के अनुकूल मैलवेयरबाइट्स एंटी-मैलवेयर का उपयोग करने की सिफारिश की है, जिसमें एक शक्तिशाली एंटी-शोषण सुविधा (अन्य चीजों के साथ) शामिल है। माइक्रोसॉफ्ट के ईएमईटी का व्यापक रूप से बड़े नेटवर्क पर उपयोग किया जाता है जहां इसे सिस्टम प्रशासकों द्वारा कॉन्फ़िगर किया जा सकता है, लेकिन इसे डिफ़ॉल्ट रूप से कभी भी स्थापित नहीं किया गया था, कॉन्फ़िगरेशन की आवश्यकता होती है, और औसत उपयोगकर्ताओं के लिए भ्रमित इंटरफ़ेस होता है।

विशिष्ट एंटीवायरस प्रोग्राम, जैसे कि विंडोज डिफेंडर स्वयं, वायरस परिभाषाओं और हेरिस्टिक का उपयोग खतरनाक कार्यक्रमों को पकड़ने से पहले आपके सिस्टम पर चलने से पहले कर सकते हैं। एंटी-शोषण उपकरण वास्तव में कई लोकप्रिय हमले तकनीकों को काम करने से रोकते हैं, इसलिए उन खतरनाक कार्यक्रम आपके सिस्टम पर पहले स्थान पर नहीं आते हैं। वे कुछ ऑपरेटिंग सिस्टम सुरक्षा को सक्षम करते हैं और आम स्मृति शोषण तकनीकों को अवरुद्ध करते हैं, ताकि यदि शोषण-जैसे व्यवहार का पता चला है, तो वे कुछ भी खराब होने से पहले प्रक्रिया को समाप्त कर देंगे। दूसरे शब्दों में, वे पैच किए जाने से पहले कई शून्य-दिन के हमलों से रक्षा कर सकते हैं।

हालांकि, वे संभावित रूप से संगतता समस्याओं का कारण बन सकते हैं, और विभिन्न सेटिंग्स के लिए उनकी सेटिंग्स को tweaked हो सकता है। यही कारण है कि ईएमईटी आमतौर पर एंटरप्राइज़ नेटवर्क पर उपयोग किया जाता था, जहां सिस्टम प्रशासक सेटिंग्स को ट्विक कर सकते थे, न कि होम पीसी पर।

विंडोज डिफेंडर में अब इनमें से कई सुरक्षा शामिल हैं, जो मूल रूप से माइक्रोसॉफ्ट के ईएमईटी में पाए गए थे। वे डिफ़ॉल्ट रूप से सभी के लिए सक्षम हैं, और ऑपरेटिंग सिस्टम का हिस्सा हैं। विंडोज डिफेंडर स्वचालित रूप से आपके सिस्टम पर चल रही विभिन्न प्रक्रियाओं के लिए उचित नियमों को कॉन्फ़िगर करता है। (मैलवेयरबाइट्स का दावा है कि उनकी एंटी-शोषण सुविधा बेहतर है, और हम अभी भी मैलवेयरबाइट्स का उपयोग करने की सलाह देते हैं, लेकिन यह अच्छा है कि विंडोज डिफेंडर में अब इनमें से कुछ अंतर्निहित हैं।)

यह सुविधा स्वचालित रूप से सक्षम है यदि आपने Windows 10 के Fall Creators अद्यतन में अपग्रेड किया है, और EMET अब समर्थित नहीं है। ईएमईटी को फॉल क्रिएटर अपडेट चलाने वाले पीसी पर भी इंस्टॉल नहीं किया जा सकता है। यदि आपके पास पहले से ही ईएमईटी स्थापित है, तो इसे अपडेट द्वारा हटा दिया जाएगा।

विंडोज 10 के पतन क्रिएटर अपडेट में नियंत्रित फ़ोल्डर एक्सेस नामक एक संबंधित सुरक्षा सुविधा भी शामिल है। यह केवल विश्वसनीय प्रोग्रामों को दस्तावेज़ों और चित्रों जैसे आपके व्यक्तिगत डेटा फ़ोल्डर्स में फ़ाइलों को संशोधित करने की अनुमति देकर मैलवेयर को रोकने के लिए डिज़ाइन किया गया है। दोनों विशेषताएं "विंडोज डिफेंडर एक्सप्लॉयट गार्ड" का हिस्सा हैं। हालांकि, डिफ़ॉल्ट रूप से नियंत्रित फ़ोल्डर एक्सेस सक्षम नहीं है।

Exploit संरक्षण की पुष्टि कैसे करें सक्षम है

यह सुविधा स्वचालित रूप से सभी विंडोज 10 पीसी के लिए सक्षम है। हालांकि, इसे "ऑडिट मोड" पर भी स्विच किया जा सकता है, जिससे सिस्टम प्रशासकों को यह पुष्टि करने के लिए एक्सप्लॉयट प्रोटेक्शन के लॉग की निगरानी करने की इजाजत मिलती है, इससे गंभीर पीसी पर इसे सक्षम करने से पहले कोई समस्या नहीं आती है।

यह पुष्टि करने के लिए कि यह सुविधा सक्षम है, आप विंडोज डिफेंडर सुरक्षा केंद्र खोल सकते हैं। अपना स्टार्ट मेनू खोलें, विंडोज डिफेंडर की खोज करें, और विंडोज डिफेंडर सिक्योरिटी सेंटर शॉर्टकट पर क्लिक करें।

साइडबार में विंडो के आकार वाले "ऐप और ब्राउज़र नियंत्रण" आइकन पर क्लिक करें। नीचे स्क्रॉल करें और आपको "एक्सप्लॉयट सुरक्षा" अनुभाग दिखाई देगा। यह आपको सूचित करेगा कि यह सुविधा सक्षम है।
साइडबार में विंडो के आकार वाले "ऐप और ब्राउज़र नियंत्रण" आइकन पर क्लिक करें। नीचे स्क्रॉल करें और आपको "एक्सप्लॉयट सुरक्षा" अनुभाग दिखाई देगा। यह आपको सूचित करेगा कि यह सुविधा सक्षम है।

यदि आपको यह अनुभाग नहीं दिखाई देता है, तो संभवतः आपके पीसी ने फ़ॉल क्रिएटर अपडेट को अपडेट नहीं किया है।

Image
Image

विंडोज डिफेंडर के एक्सप्लॉयट प्रोटेक्शन को कॉन्फ़िगर कैसे करें

चेतावनी: आप शायद इस सुविधा को कॉन्फ़िगर नहीं करना चाहते हैं। विंडोज डिफेंडर कई तकनीकी विकल्प प्रदान करता है जिन्हें आप समायोजित कर सकते हैं, और अधिकांश लोग यह नहीं जान पाएंगे कि वे यहां क्या कर रहे हैं। यह सुविधा स्मार्ट डिफ़ॉल्ट सेटिंग्स के साथ कॉन्फ़िगर की गई है जो समस्याओं को उत्पन्न करने से बचेंगी, और माइक्रोसॉफ्ट समय के साथ अपने नियमों को अपडेट कर सकता है। यहां विकल्प मुख्य रूप से सिस्टम प्रशासकों को सॉफ़्टवेयर के नियम विकसित करने और एंटरप्राइज़ नेटवर्क पर रोल करने में सहायता करने के लिए प्रतीत होते हैं।

यदि आप एक्सप्लॉयट प्रोटेक्शन को कॉन्फ़िगर करना चाहते हैं, तो विंडोज डिफेंडर सिक्योरिटी सेंटर> ऐप और ब्राउजर कंट्रोल पर जाएं, स्क्रॉल करें, और एक्सप्लॉयट सुरक्षा के तहत "सुरक्षा सेटिंग्स एक्सप्लोर करें" पर क्लिक करें।

आपको यहां दो टैब दिखाई देंगे: सिस्टम सेटिंग्स और प्रोग्राम सेटिंग्स। सिस्टम सेटिंग्स सभी अनुप्रयोगों के लिए उपयोग की जाने वाली डिफ़ॉल्ट सेटिंग्स को नियंत्रित करती है, जबकि प्रोग्राम सेटिंग्स विभिन्न प्रोग्रामों के लिए उपयोग की जाने वाली व्यक्तिगत सेटिंग्स को नियंत्रित करती है। दूसरे शब्दों में, प्रोग्राम सेटिंग्स व्यक्तिगत प्रोग्राम के लिए सिस्टम सेटिंग्स को ओवरराइड कर सकती हैं। वे अधिक प्रतिबंधक या कम प्रतिबंधक हो सकते हैं।
आपको यहां दो टैब दिखाई देंगे: सिस्टम सेटिंग्स और प्रोग्राम सेटिंग्स। सिस्टम सेटिंग्स सभी अनुप्रयोगों के लिए उपयोग की जाने वाली डिफ़ॉल्ट सेटिंग्स को नियंत्रित करती है, जबकि प्रोग्राम सेटिंग्स विभिन्न प्रोग्रामों के लिए उपयोग की जाने वाली व्यक्तिगत सेटिंग्स को नियंत्रित करती है। दूसरे शब्दों में, प्रोग्राम सेटिंग्स व्यक्तिगत प्रोग्राम के लिए सिस्टम सेटिंग्स को ओवरराइड कर सकती हैं। वे अधिक प्रतिबंधक या कम प्रतिबंधक हो सकते हैं।

स्क्रीन के निचले हिस्से में, आप अपनी सेटिंग्स को एक.xml फ़ाइल के रूप में निर्यात करने के लिए "निर्यात सेटिंग्स" पर क्लिक कर सकते हैं जिसे आप अन्य सिस्टम पर आयात कर सकते हैं। माइक्रोसॉफ्ट के आधिकारिक दस्तावेज समूह नीति और पावरशेल के साथ नियमों को तैनात करने के बारे में अधिक जानकारी प्रदान करते हैं।

सिस्टम सेटिंग्स टैब पर, आपको निम्न विकल्प दिखाई देंगे: नियंत्रण प्रवाह गार्ड (सीएफजी), डेटा निष्पादन रोकथाम (डीईपी), छवियों के लिए बल यादृच्छिकरण (अनिवार्य एएसएलआर), यादृच्छिक स्मृति आवंटन (नीचे-अप एएसएलआर), अपवाद श्रृंखला मान्य करें (SEHOP), और ढेर अखंडता मान्य करें। वे छवियों (अनिवार्य एएसएलआर) विकल्प के लिए बल यादृच्छिकता को छोड़कर डिफ़ॉल्ट रूप से सभी पर हैं। ऐसा इसलिए है क्योंकि अनिवार्य एएसएलआर कुछ कार्यक्रमों के साथ समस्याएं पैदा करता है, इसलिए यदि आप इसे चलाने वाले कार्यक्रमों के आधार पर इसे सक्षम करते हैं तो आप संगतता के मुद्दों में भाग ले सकते हैं।
सिस्टम सेटिंग्स टैब पर, आपको निम्न विकल्प दिखाई देंगे: नियंत्रण प्रवाह गार्ड (सीएफजी), डेटा निष्पादन रोकथाम (डीईपी), छवियों के लिए बल यादृच्छिकरण (अनिवार्य एएसएलआर), यादृच्छिक स्मृति आवंटन (नीचे-अप एएसएलआर), अपवाद श्रृंखला मान्य करें (SEHOP), और ढेर अखंडता मान्य करें। वे छवियों (अनिवार्य एएसएलआर) विकल्प के लिए बल यादृच्छिकता को छोड़कर डिफ़ॉल्ट रूप से सभी पर हैं। ऐसा इसलिए है क्योंकि अनिवार्य एएसएलआर कुछ कार्यक्रमों के साथ समस्याएं पैदा करता है, इसलिए यदि आप इसे चलाने वाले कार्यक्रमों के आधार पर इसे सक्षम करते हैं तो आप संगतता के मुद्दों में भाग ले सकते हैं।

दोबारा, आपको वास्तव में इन विकल्पों को तब तक नहीं छूना चाहिए जबतक कि आप नहीं जानते कि आप क्या कर रहे हैं। डिफ़ॉल्ट समझदार हैं और किसी कारण से चुने गए हैं।

इंटरफ़ेस प्रत्येक विकल्प के बारे में बहुत संक्षिप्त सारांश प्रदान करता है, लेकिन यदि आप और जानना चाहते हैं तो आपको कुछ शोध करना होगा। हमने पहले बताया है कि डीईपी और एएसएलआर क्या करते हैं।

"प्रोग्राम सेटिंग्स" टैब पर क्लिक करें, और आप कस्टम सेटिंग्स के साथ विभिन्न प्रोग्रामों की एक सूची देखेंगे। यहां विकल्प समग्र सिस्टम सेटिंग्स को ओवरराइड करने की अनुमति देते हैं। उदाहरण के लिए, यदि आप सूची में "iexplore.exe" चुनते हैं और "संपादित करें" पर क्लिक करते हैं, तो आप देखेंगे कि यहां नियम इंटरनेट एक्सप्लोरर प्रक्रिया के लिए अनिवार्य रूप से अनिवार्य एएसएलआर को सक्षम बनाता है, भले ही यह डिफ़ॉल्ट सिस्टम-व्यापी द्वारा सक्षम नहीं है।
"प्रोग्राम सेटिंग्स" टैब पर क्लिक करें, और आप कस्टम सेटिंग्स के साथ विभिन्न प्रोग्रामों की एक सूची देखेंगे। यहां विकल्प समग्र सिस्टम सेटिंग्स को ओवरराइड करने की अनुमति देते हैं। उदाहरण के लिए, यदि आप सूची में "iexplore.exe" चुनते हैं और "संपादित करें" पर क्लिक करते हैं, तो आप देखेंगे कि यहां नियम इंटरनेट एक्सप्लोरर प्रक्रिया के लिए अनिवार्य रूप से अनिवार्य एएसएलआर को सक्षम बनाता है, भले ही यह डिफ़ॉल्ट सिस्टम-व्यापी द्वारा सक्षम नहीं है।

Runtimebroker.exe और spoolsv.exe जैसी प्रक्रियाओं के लिए आपको इन अंतर्निहित नियमों के साथ छेड़छाड़ नहीं करना चाहिए। माइक्रोसॉफ्ट ने उन्हें एक कारण के लिए जोड़ा।

आप "अनुकूलित करने के लिए प्रोग्राम जोड़ें" पर क्लिक करके अलग-अलग कार्यक्रमों के लिए कस्टम नियम जोड़ सकते हैं। आप या तो "प्रोग्राम नाम से जोड़ें" या "सटीक फ़ाइल पथ चुनें", लेकिन एक सटीक फ़ाइल पथ निर्दिष्ट करना अधिक सटीक है।

एक बार जोड़ा जाने पर, आप सेटिंग्स की एक लंबी सूची पा सकते हैं जो अधिकांश लोगों के लिए सार्थक नहीं होगा। यहां उपलब्ध सेटिंग्स की पूरी सूची है: मनमानी कोड गार्ड (एसीजी), ब्लॉक कम अखंडता छवियों, ब्लॉक दूरस्थ छवियों, ब्लॉक अविश्वसनीय फ़ॉन्ट, कोड अखंडता गार्ड, नियंत्रण प्रवाह गार्ड (सीएफजी), डेटा निष्पादन रोकथाम (डीईपी), विस्तार बिंदु अक्षम करें, Win32k सिस्टम कॉल अक्षम करें, बाल प्रक्रियाओं को निर्यात न करें, निर्यात पता फ़िल्टरिंग (ईएएफ), छवियों (अनिवार्य एएसएलआर), आयात पता फ़िल्टरिंग (आईएएफ), यादृच्छिक स्मृति आवंटन (नीचे एएसएलआर) यादृच्छिकता, निष्पादन अनुकरण (सिमएक्सैक), वैध एपीआई आमंत्रण (कॉलर चेक), मान्य अपवाद श्रृंखला (एसईएचओपी) मान्य करें, हैंडल उपयोग मान्य करें, ढेर अखंडता मान्य करें, छवि निर्भरता अखंडता मान्य करें, और स्टैक अखंडता मान्य करें (StackPivot)।
एक बार जोड़ा जाने पर, आप सेटिंग्स की एक लंबी सूची पा सकते हैं जो अधिकांश लोगों के लिए सार्थक नहीं होगा। यहां उपलब्ध सेटिंग्स की पूरी सूची है: मनमानी कोड गार्ड (एसीजी), ब्लॉक कम अखंडता छवियों, ब्लॉक दूरस्थ छवियों, ब्लॉक अविश्वसनीय फ़ॉन्ट, कोड अखंडता गार्ड, नियंत्रण प्रवाह गार्ड (सीएफजी), डेटा निष्पादन रोकथाम (डीईपी), विस्तार बिंदु अक्षम करें, Win32k सिस्टम कॉल अक्षम करें, बाल प्रक्रियाओं को निर्यात न करें, निर्यात पता फ़िल्टरिंग (ईएएफ), छवियों (अनिवार्य एएसएलआर), आयात पता फ़िल्टरिंग (आईएएफ), यादृच्छिक स्मृति आवंटन (नीचे एएसएलआर) यादृच्छिकता, निष्पादन अनुकरण (सिमएक्सैक), वैध एपीआई आमंत्रण (कॉलर चेक), मान्य अपवाद श्रृंखला (एसईएचओपी) मान्य करें, हैंडल उपयोग मान्य करें, ढेर अखंडता मान्य करें, छवि निर्भरता अखंडता मान्य करें, और स्टैक अखंडता मान्य करें (StackPivot)।

दोबारा, आपको इन विकल्पों को तब तक नहीं छूना चाहिए जबतक कि आप एक सिस्टम व्यवस्थापक नहीं हैं जो एक एप्लिकेशन को लॉक करना चाहता है और आप वास्तव में जानते हैं कि आप क्या कर रहे हैं।

एक परीक्षण के रूप में, हमने iexplore.exe के सभी विकल्पों को सक्षम किया और इसे लॉन्च करने का प्रयास किया। इंटरनेट एक्सप्लोरर ने अभी एक त्रुटि संदेश दिखाया और लॉन्च करने से इंकार कर दिया। हमने विंडोज डिफेंडर अधिसूचना को यह भी नहीं बताया कि इंटरनेट एक्सप्लोरर हमारी सेटिंग्स के कारण काम नहीं कर रहा था।
एक परीक्षण के रूप में, हमने iexplore.exe के सभी विकल्पों को सक्षम किया और इसे लॉन्च करने का प्रयास किया। इंटरनेट एक्सप्लोरर ने अभी एक त्रुटि संदेश दिखाया और लॉन्च करने से इंकार कर दिया। हमने विंडोज डिफेंडर अधिसूचना को यह भी नहीं बताया कि इंटरनेट एक्सप्लोरर हमारी सेटिंग्स के कारण काम नहीं कर रहा था।

न केवल अनुप्रयोगों को प्रतिबंधित करने का प्रयास करें, या आप अपने सिस्टम पर समान समस्याएं पैदा करेंगे। यदि आपको याद नहीं है कि आपने विकल्पों को भी बदल दिया है तो उन्हें समस्या निवारण करना मुश्किल होगा।

सिफारिश की: