विंडोज डिफेंडर के एक्सप्लॉयट प्रोटेक्शन वर्क्स कैसे
हमने एंटी-शोषण सॉफ़्टवेयर जैसे माइक्रोसॉफ्ट के एन्हांस्ड मिटिगेशन एक्सपीरियंस टूलकिट (ईएमईटी) या अधिक उपयोगकर्ता के अनुकूल मैलवेयरबाइट्स एंटी-मैलवेयर का उपयोग करने की सिफारिश की है, जिसमें एक शक्तिशाली एंटी-शोषण सुविधा (अन्य चीजों के साथ) शामिल है। माइक्रोसॉफ्ट के ईएमईटी का व्यापक रूप से बड़े नेटवर्क पर उपयोग किया जाता है जहां इसे सिस्टम प्रशासकों द्वारा कॉन्फ़िगर किया जा सकता है, लेकिन इसे डिफ़ॉल्ट रूप से कभी भी स्थापित नहीं किया गया था, कॉन्फ़िगरेशन की आवश्यकता होती है, और औसत उपयोगकर्ताओं के लिए भ्रमित इंटरफ़ेस होता है।
विशिष्ट एंटीवायरस प्रोग्राम, जैसे कि विंडोज डिफेंडर स्वयं, वायरस परिभाषाओं और हेरिस्टिक का उपयोग खतरनाक कार्यक्रमों को पकड़ने से पहले आपके सिस्टम पर चलने से पहले कर सकते हैं। एंटी-शोषण उपकरण वास्तव में कई लोकप्रिय हमले तकनीकों को काम करने से रोकते हैं, इसलिए उन खतरनाक कार्यक्रम आपके सिस्टम पर पहले स्थान पर नहीं आते हैं। वे कुछ ऑपरेटिंग सिस्टम सुरक्षा को सक्षम करते हैं और आम स्मृति शोषण तकनीकों को अवरुद्ध करते हैं, ताकि यदि शोषण-जैसे व्यवहार का पता चला है, तो वे कुछ भी खराब होने से पहले प्रक्रिया को समाप्त कर देंगे। दूसरे शब्दों में, वे पैच किए जाने से पहले कई शून्य-दिन के हमलों से रक्षा कर सकते हैं।
हालांकि, वे संभावित रूप से संगतता समस्याओं का कारण बन सकते हैं, और विभिन्न सेटिंग्स के लिए उनकी सेटिंग्स को tweaked हो सकता है। यही कारण है कि ईएमईटी आमतौर पर एंटरप्राइज़ नेटवर्क पर उपयोग किया जाता था, जहां सिस्टम प्रशासक सेटिंग्स को ट्विक कर सकते थे, न कि होम पीसी पर।
विंडोज डिफेंडर में अब इनमें से कई सुरक्षा शामिल हैं, जो मूल रूप से माइक्रोसॉफ्ट के ईएमईटी में पाए गए थे। वे डिफ़ॉल्ट रूप से सभी के लिए सक्षम हैं, और ऑपरेटिंग सिस्टम का हिस्सा हैं। विंडोज डिफेंडर स्वचालित रूप से आपके सिस्टम पर चल रही विभिन्न प्रक्रियाओं के लिए उचित नियमों को कॉन्फ़िगर करता है। (मैलवेयरबाइट्स का दावा है कि उनकी एंटी-शोषण सुविधा बेहतर है, और हम अभी भी मैलवेयरबाइट्स का उपयोग करने की सलाह देते हैं, लेकिन यह अच्छा है कि विंडोज डिफेंडर में अब इनमें से कुछ अंतर्निहित हैं।)
यह सुविधा स्वचालित रूप से सक्षम है यदि आपने Windows 10 के Fall Creators अद्यतन में अपग्रेड किया है, और EMET अब समर्थित नहीं है। ईएमईटी को फॉल क्रिएटर अपडेट चलाने वाले पीसी पर भी इंस्टॉल नहीं किया जा सकता है। यदि आपके पास पहले से ही ईएमईटी स्थापित है, तो इसे अपडेट द्वारा हटा दिया जाएगा।
विंडोज 10 के पतन क्रिएटर अपडेट में नियंत्रित फ़ोल्डर एक्सेस नामक एक संबंधित सुरक्षा सुविधा भी शामिल है। यह केवल विश्वसनीय प्रोग्रामों को दस्तावेज़ों और चित्रों जैसे आपके व्यक्तिगत डेटा फ़ोल्डर्स में फ़ाइलों को संशोधित करने की अनुमति देकर मैलवेयर को रोकने के लिए डिज़ाइन किया गया है। दोनों विशेषताएं "विंडोज डिफेंडर एक्सप्लॉयट गार्ड" का हिस्सा हैं। हालांकि, डिफ़ॉल्ट रूप से नियंत्रित फ़ोल्डर एक्सेस सक्षम नहीं है।
Exploit संरक्षण की पुष्टि कैसे करें सक्षम है
यह सुविधा स्वचालित रूप से सभी विंडोज 10 पीसी के लिए सक्षम है। हालांकि, इसे "ऑडिट मोड" पर भी स्विच किया जा सकता है, जिससे सिस्टम प्रशासकों को यह पुष्टि करने के लिए एक्सप्लॉयट प्रोटेक्शन के लॉग की निगरानी करने की इजाजत मिलती है, इससे गंभीर पीसी पर इसे सक्षम करने से पहले कोई समस्या नहीं आती है।
यह पुष्टि करने के लिए कि यह सुविधा सक्षम है, आप विंडोज डिफेंडर सुरक्षा केंद्र खोल सकते हैं। अपना स्टार्ट मेनू खोलें, विंडोज डिफेंडर की खोज करें, और विंडोज डिफेंडर सिक्योरिटी सेंटर शॉर्टकट पर क्लिक करें।
यदि आपको यह अनुभाग नहीं दिखाई देता है, तो संभवतः आपके पीसी ने फ़ॉल क्रिएटर अपडेट को अपडेट नहीं किया है।
विंडोज डिफेंडर के एक्सप्लॉयट प्रोटेक्शन को कॉन्फ़िगर कैसे करें
चेतावनी: आप शायद इस सुविधा को कॉन्फ़िगर नहीं करना चाहते हैं। विंडोज डिफेंडर कई तकनीकी विकल्प प्रदान करता है जिन्हें आप समायोजित कर सकते हैं, और अधिकांश लोग यह नहीं जान पाएंगे कि वे यहां क्या कर रहे हैं। यह सुविधा स्मार्ट डिफ़ॉल्ट सेटिंग्स के साथ कॉन्फ़िगर की गई है जो समस्याओं को उत्पन्न करने से बचेंगी, और माइक्रोसॉफ्ट समय के साथ अपने नियमों को अपडेट कर सकता है। यहां विकल्प मुख्य रूप से सिस्टम प्रशासकों को सॉफ़्टवेयर के नियम विकसित करने और एंटरप्राइज़ नेटवर्क पर रोल करने में सहायता करने के लिए प्रतीत होते हैं।
यदि आप एक्सप्लॉयट प्रोटेक्शन को कॉन्फ़िगर करना चाहते हैं, तो विंडोज डिफेंडर सिक्योरिटी सेंटर> ऐप और ब्राउजर कंट्रोल पर जाएं, स्क्रॉल करें, और एक्सप्लॉयट सुरक्षा के तहत "सुरक्षा सेटिंग्स एक्सप्लोर करें" पर क्लिक करें।
स्क्रीन के निचले हिस्से में, आप अपनी सेटिंग्स को एक.xml फ़ाइल के रूप में निर्यात करने के लिए "निर्यात सेटिंग्स" पर क्लिक कर सकते हैं जिसे आप अन्य सिस्टम पर आयात कर सकते हैं। माइक्रोसॉफ्ट के आधिकारिक दस्तावेज समूह नीति और पावरशेल के साथ नियमों को तैनात करने के बारे में अधिक जानकारी प्रदान करते हैं।
दोबारा, आपको वास्तव में इन विकल्पों को तब तक नहीं छूना चाहिए जबतक कि आप नहीं जानते कि आप क्या कर रहे हैं। डिफ़ॉल्ट समझदार हैं और किसी कारण से चुने गए हैं।
इंटरफ़ेस प्रत्येक विकल्प के बारे में बहुत संक्षिप्त सारांश प्रदान करता है, लेकिन यदि आप और जानना चाहते हैं तो आपको कुछ शोध करना होगा। हमने पहले बताया है कि डीईपी और एएसएलआर क्या करते हैं।
Runtimebroker.exe और spoolsv.exe जैसी प्रक्रियाओं के लिए आपको इन अंतर्निहित नियमों के साथ छेड़छाड़ नहीं करना चाहिए। माइक्रोसॉफ्ट ने उन्हें एक कारण के लिए जोड़ा।
आप "अनुकूलित करने के लिए प्रोग्राम जोड़ें" पर क्लिक करके अलग-अलग कार्यक्रमों के लिए कस्टम नियम जोड़ सकते हैं। आप या तो "प्रोग्राम नाम से जोड़ें" या "सटीक फ़ाइल पथ चुनें", लेकिन एक सटीक फ़ाइल पथ निर्दिष्ट करना अधिक सटीक है।
दोबारा, आपको इन विकल्पों को तब तक नहीं छूना चाहिए जबतक कि आप एक सिस्टम व्यवस्थापक नहीं हैं जो एक एप्लिकेशन को लॉक करना चाहता है और आप वास्तव में जानते हैं कि आप क्या कर रहे हैं।
न केवल अनुप्रयोगों को प्रतिबंधित करने का प्रयास करें, या आप अपने सिस्टम पर समान समस्याएं पैदा करेंगे। यदि आपको याद नहीं है कि आपने विकल्पों को भी बदल दिया है तो उन्हें समस्या निवारण करना मुश्किल होगा।