Rubriky
Windows 10 Windows 11

Ochrana Exploit Protection ve Windows

Ochrana Exploit Protection je součástí zabezpečení v systému Windows, kterou Microsoft poskytuje jako součást aplikace Microsoft Defender. Je navržena tak, aby chránila uživatelská zařízení před zneužitím zranitelností v aplikacích nebo operačním systému. Tato funkce je dostupná v systémech Windows 10 a Windows 11 a pomáhá minimalizovat riziko exploitů, tedy technik, které mohou být zneužity k neoprávněnému přístupu nebo poškození systému.

Co jsou exploity

Exploity jsou techniky nebo kódy, které útočníci používají k zneužití zranitelností v softwaru nebo operačních systémech. Tyto slabiny mohou být výsledkem chyb v návrhu, implementaci nebo konfiguraci programu. Exploity umožňují útočníkům získat neoprávněný přístup k systému, manipulovat s daty nebo způsobit jeho poškození.

Existují různé typy exploitů, například:

  • Vzdálené exploity (Remote Exploits): Umožňují útok na cílový systém přes síť bez přímého přístupu.
  • Lokální exploity (Local Exploits): Využívají zranitelnosti již po přihlášení nebo přímém přístupu k zařízení.
  • Zero-day exploity: Využívají zranitelnosti, které dosud nebyly objeveny nebo opraveny vývojáři softwaru.

Cílem exploitů je často získání kontroly nad systémem, šíření malwaru nebo krádež citlivých informací. Ochrana Exploit Protection je jedním z klíčových nástrojů, které pomáhají tato rizika minimalizovat.

Klíčové komponenty ochrany Exploit Protection

Ochrana Exploit Protection zahrnuje několik hlavních komponent:

  • Omezení zneužitelnosti (Exploit Mitigation): Chrání aplikace a systém tím, že omezuje způsoby, jakými mohou být zneužity jejich slabiny.
  • Omezení prostoru pro útok (Attack Surface Reduction): Zajišťuje ochranu tím, že blokuje potenciálně nebezpečné aktivity, jako jsou makra v aplikacích Microsoft Office.
  • Ochrana sítě (Network Protection): Rozšiřuje ochranu proti malwaru na webové stránky a další koncové body.
  • Kontrolovaný přístup ke složkám (Controlled Folder Access): Zamezuje neoprávněným aplikacím v přístupu k citlivým souborům a složkám.

Jak povolit ochranu Exploit Protection

Ochranu Exploit Protection lze nastavit a spravovat několika způsoby:

Prostřednictvím aplikace Zabezpečení Windows

  1. Otevřete aplikaci Zabezpečení Windows. To provedete tak, že kliknete na ikonu štítu na hlavním panelu nebo napíšete „Zabezpečení Windows“ do nabídky Start.
  2. Přejděte do sekce Řízení aplikací a prohlížečů.
  3. Klikněte na Nastavení ochrany Exploit Protection.
  4. Zde můžete zapnout jednotlivé funkce a upravit jejich nastavení podle svých potřeb.

Použitím editoru místních zásad skupiny

  1. Spusťte Editor místních zásad skupiny (GPEdit.msc).
  2. Přejděte na část: Konfigurace počítače > Šablony pro správu > Komponenty Windows > Microsoft Defender Antivirus > Exploit Protection.
  3. Upravte zásady podle potřeb vašeho prostředí.

Editor místních zásad skupiny (gpedit.msc) ve Windows

Použitím nástroje Microsoft Intune

Administrátoři mohou spravovat ochranu Exploit Protection centrálně pomocí nástroje Microsoft Intune nebo jiného řešení správy mobilních zařízení (MDM). Tímto způsobem lze nastavit pravidla pro celá oddělení nebo organizace.

Nastavení ochrany Exploit Protection pro konkrétní aplikace

Ochrana Exploit Protection umožňuje upravit nastavení pro jednotlivé aplikace, což je užitečné v případě, že konkrétní aplikace potřebuje výjimku nebo specifické konfigurace.

  1. Otevření Zabezpečení Windows: Klikněte na ikonu štítu na hlavním panelu nebo vyhledejte „Zabezpečení Windows“.
  2. Navigace do sekce Ochrany Exploit Protection: Zvolte Řízení aplikací a prohlížečů a poté přejděte na Nastavení ochrany Exploit Protection.
  3. Přizpůsobení programu: Klikněte na Přidat program, který chcete přizpůsobit a vyberte jednu z možností:
    • Podle názvu programu: Zadejte název souboru s příponou (např. app.exe).
    • Podle cesty: Zadejte plnou cestu k souboru.
  4. Konfigurace zmírnění rizik: Po přidání aplikace nastavte specifické volby, jako jsou:
    • Zabránění spuštění dat (DEP)
    • Ochrana toku řízení (Control Flow Guard)
    • Randomizace alokací paměti (ASLR).
  5. Uložení změn: Klikněte na Uložit a potvrďte změny.

Další možnosti konfigurace ochrany Exploit Protection

  • PowerShell: Pro pokročilou konfiguraci využijte příkaz Set-ProcessMitigation, který umožní detailnější nastavení ochrany Exploit Protection. Jak otevřít PowerShell s oprávněním správce ve Windows
  • Auditovací režim: Tento režim umožňuje sledovat, jak by jednotlivá opatření fungovala bez jejich aktivace. Je užitečný pro testování a ladění nastavení.

Výhody a nevýhody ochrany Exploit Protection

Výhody

  • Zdarma součástí systému Windows.
  • Nevyžaduje další software.
  • Možnost centrální správy v podnikovém prostředí.

Nevýhody

  • Může zpomalit systém při aktivaci některých ochran.
  • Vyžaduje správnou konfiguraci pro specifické aplikace.

Závěr

Ochrana Exploit Protection poskytuje uživatelům silný nástroj ke snížení rizika zneužití zranitelností. Správná konfigurace může výrazně zvýšit bezpečnost systému i aplikací. Pokud jste správcem sítě nebo pokročilým uživatelem, doporučuje se nastavení podrobně přizpůsobit konkrétním potřebám. Pro běžné uživatele je standardní nastavení obvykle dostatečné.

Související návody