Cara Kerja Perlindungan Eksploitasi Windows
Kami telah lama merekomendasikan penggunaan perangkat lunak anti-eksploitasi seperti Tool Experience Enhanced Mitigation Microsoft (EMET) atau Malwarebytes Anti-Malware yang lebih ramah pengguna, yang berisi fitur anti-eksploitasi yang kuat (antara lain). Microsoft EMET secara luas digunakan pada jaringan yang lebih besar yang dapat dikonfigurasi oleh administrator sistem, tetapi EMET itu tidak pernah diinstal secara default, memerlukan konfigurasi, dan memiliki antarmuka yang membingungkan bagi pengguna rata-rata.
Program antivirus yang khas, seperti Windows Defender itu sendiri, menggunakan definisi virus dan heuristik untuk menangkap program berbahaya sebelum mereka dapat berjalan di sistem Anda. Alat anti-exploit sebenarnya mencegah banyak teknik serangan populer berfungsi sama sekali, sehingga program berbahaya tersebut tidak ada di sistem Anda sejak awal. Mereka mengaktifkan perlindungan sistem operasi tertentu dan memblokir teknik mengeksploitasi memori umum, sehingga jika perilaku mirip eksploit terdeteksi, mereka akan menghentikan proses sebelum hal buruk terjadi. Dengan kata lain, mereka dapat melindungi dari banyak serangan zero-day sebelum mereka ditambal.
Namun, mereka berpotensi menyebabkan masalah kompatibilitas, dan pengaturannya mungkin harus disesuaikan untuk berbagai program. Itu sebabnya EMET umumnya digunakan di jaringan perusahaan, di mana administrator sistem dapat menyesuaikan pengaturan, dan bukan pada PC rumahan.
Windows Defender sekarang mencakup banyak dari perlindungan yang sama ini, yang awalnya ditemukan di EMET Microsoft. Mereka diaktifkan secara default untuk semua orang, dan merupakan bagian dari sistem operasi. Windows Defender secara otomatis mengkonfigurasi aturan yang sesuai untuk berbagai proses yang berjalan pada sistem Anda. (Malwarebytes masih mengklaim fitur anti-exploit-nya lebih unggul, dan kami masih menyarankan untuk menggunakan Malwarebytes, tetapi baguslah bahwa Windows Defender memiliki beberapa fitur bawaan ini sekarang juga.)
Fitur ini diaktifkan secara otomatis jika Anda telah meningkatkan ke Pembaruan Jatuh Pencipta Musim Panas 10, dan EMET tidak lagi didukung. EMET bahkan tidak dapat dipasang di PC yang menjalankan Pembaruan Pembuat Konten Musim Gugur. Jika Anda sudah menginstal EMET, itu akan dihapus oleh pembaruan.
Pembaruan Jatuh Pembuat Versi Musim Panas Windows 10 juga mencakup fitur keamanan terkait bernama Akses Folder Terkendali. Ini dirancang untuk menghentikan malware dengan hanya mengizinkan program tepercaya memodifikasi file di folder data pribadi Anda, seperti Dokumen dan Gambar. Kedua fitur ini adalah bagian dari "Windows Defender Exploit Guard". Namun, Akses Folder Terkendali tidak diaktifkan secara default.
Cara Mengonfirmasi Perlindungan Eksploitasi Diaktifkan
Fitur ini secara otomatis diaktifkan untuk semua PC Windows 10. Namun, ini juga dapat dialihkan ke "Mode audit", memungkinkan administrator sistem untuk memantau log dari apa yang akan dilakukan oleh Exploit Protection untuk mengonfirmasi hal itu tidak akan menyebabkan masalah sebelum mengaktifkannya pada PC penting.
Untuk mengonfirmasi bahwa fitur ini diaktifkan, Anda dapat membuka Pusat Keamanan Windows Defender. Buka menu Start Anda, cari Windows Defender, dan klik pintas Windows Defender Security Center.
Jika Anda tidak melihat bagian ini, PC Anda mungkin belum diperbarui ke Pembaruan Musim Gugur Pembuat.
Cara Mengonfigurasi Perlindungan Exploit Windows Defender
Peringatan: Anda mungkin tidak ingin mengonfigurasi fitur ini. Windows Defender menawarkan banyak opsi teknis yang dapat Anda sesuaikan, dan kebanyakan orang tidak akan tahu apa yang mereka lakukan di sini. Fitur ini dikonfigurasi dengan pengaturan default cerdas yang akan menghindari masalah, dan Microsoft dapat memperbarui aturannya dari waktu ke waktu. Opsi di sini tampaknya terutama ditujukan untuk membantu administrator sistem mengembangkan aturan untuk perangkat lunak dan meluncurkannya di jaringan perusahaan.
Jika Anda ingin mengonfigurasi Perlindungan Eksploitasi, buka Windows Defender Security Center> Kontrol aplikasi & browser, gulir ke bawah, dan klik “Eksploitasi pengaturan perlindungan” di bawah Perlindungan exploes.
Di bagian bawah layar, Anda dapat mengklik "Pengaturan ekspor" untuk mengekspor pengaturan Anda sebagai file.xml yang dapat Anda impor pada sistem lain. Dokumentasi resmi Microsoft menawarkan informasi lebih lanjut tentang penerapan aturan dengan Kebijakan Grup dan PowerShell.
Sekali lagi, Anda benar-benar tidak boleh menyentuh opsi ini kecuali Anda tahu apa yang Anda lakukan. Defaultnya masuk akal dan dipilih karena suatu alasan.
Antarmuka memberikan ringkasan yang sangat singkat tentang apa yang masing-masing opsi lakukan, tetapi Anda harus melakukan penelitian jika Anda ingin tahu lebih banyak. Kami sebelumnya telah menjelaskan apa yang DEP dan ASLR lakukan di sini.
Anda tidak boleh mengutak-atik aturan bawaan ini untuk proses seperti runtimebroker.exe dan spoolsv.exe. Microsoft menambahkannya karena suatu alasan.
Anda dapat menambahkan aturan kustom untuk masing-masing program dengan mengklik "Tambahkan program untuk menyesuaikan". Anda dapat "Tambahkan berdasarkan nama program" atau "Pilih jalur file yang tepat", tetapi menentukan jalur file yang tepat jauh lebih tepat.
Sekali lagi, Anda tidak boleh menyentuh opsi ini kecuali Anda adalah administrator sistem yang ingin mengunci aplikasi dan Anda benar-benar tahu apa yang Anda lakukan.
Jangan hanya membabi buta untuk membatasi aplikasi, atau Anda akan menyebabkan masalah serupa pada sistem Anda. Mereka akan sulit untuk memecahkan masalah jika Anda tidak ingat Anda mengubah opsi juga.