New-CMWdacSetting
Erstellen Sie ein Richtlinienobjekt für Einstellungen der Microsoft Defender-Anwendungssteuerung.
Syntax
New-CMWdacSetting
[-EnforcementMode <CMWDACEnforcementMode>]
[-EnforceRestart <Boolean>]
[-EnableIntelligentSecurityGraph]
[-TrustedFolders <DirectoryInfo[]>]
[-TrustedFiles <FileInfo[]>]
-Name <String>
[-Description <String>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[<CommonParameters>]
Beschreibung
Erstellen Sie ein Richtlinienobjekt für Einstellungen der Microsoft Defender-Anwendungssteuerung.
Verwenden Sie das Cmdlet New-CMSettingDeployment , um diese Einstellung in einer Sammlung bereitzustellen.
Beispiele
Beispiel 1: Neue Richtlinie für die Anwendungssteuerung im Überwachungsmodus
In diesem Beispiel wird ein neues Richtlinienobjekt erstellt, um die Anwendungssteuerung in den Überwachungsmodus zu versetzen.
New-CMWdacSetting -Name "NewAudit" -EnforcementMode AuditMode
Beispiel 2: Neue Richtlinie, die den Client nicht neu startet
In diesem Beispiel wird eine neue Richtlinie erstellt, die den Neustart des Clients nicht erzwingt, wenn er die Richtlinie anwendet.
New-CMWdacSetting -Name "NewNoReboot" -EnforceRestart $false
Beispiel 3: Neue benutzerdefinierte vertrauenswürdige Binärdateien für Richtlinien
In diesem Beispiel wird eine neue Richtlinie erstellt, die der Liste der vertrauenswürdigen Dateien bestimmte Dateien hinzufügt.
New-CMWdacSetting -Name "NewTrustedFiles" -TrustedFiles "abc.exe", "xyz.dll"
Parameter
-Description
Geben Sie eine optionale Beschreibung an, um diese Richtlinie besser zu identifizieren.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DisableWildcardHandling
Dieser Parameter behandelt Wildcardzeichen als Literalzeichenwerte. Sie können es nicht mit ForceWildcardHandling kombinieren.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableIntelligentSecurityGraph
Fügen Sie diesen Parameter hinzu, um Software zu autorisieren, der Microsoft Intelligent Security Graph vertraut. Dieser Dienst umfasst Windows Defender SmartScreen und andere Microsoft-Dienste. Damit diese Software vertrauenswürdig ist, muss auf dem Gerät Windows Defender SmartScreen und Windows 10 Version 1709 oder höher ausgeführt werden.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnforcementMode
Wählen Sie eine der folgenden Erzwingungsmethoden für Die Microsoft Defender-Anwendungssteuerung aus:
-
EnforceMode
: Nur vertrauenswürdige ausführbare Dateien können ausgeführt werden. -
AuditMode
: Die Ausführung aller ausführbaren Dateien zulassen. Fügen Sie dem Windows-Ereignisprotokoll einen Eintrag hinzu, wenn nicht vertrauenswürdige ausführbare Dateien ausgeführt werden.
Typ: | CMWDACEnforcementMode |
Zulässige Werte: | AuditMode, EnforceMode |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnforceRestart
Nachdem der Client die Richtlinie verarbeitet hat, wird ein Neustart auf dem Client geplant. Es folgt den Clienteinstellungen für Computerneustart. Für Anwendungen, die derzeit auf dem Gerät ausgeführt werden, wird die neue Anwendungssteuerungsrichtlinie erst nach dem Neustart des Geräts angewendet.
Legen Sie diesen Parameter auf fest $true
, um den Neustart des Geräts zu erzwingen, nachdem der Client die Richtlinie angewendet hat.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ForceWildcardHandling
Dieser Parameter verarbeitet Wildcardzeichen und kann zu unerwartetem Verhalten führen (nicht empfohlen). Sie können es nicht mit DisableWildcardHandling kombinieren.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Name
Geben Sie einen Namen für diese Richtlinie an, um sie zu identifizieren.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-TrustedFiles
Hinzufügen einer Vertrauensstellung für bestimmte Dateien.
Typ: | FileInfo[] |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-TrustedFolders
Hinzufügen einer Vertrauensstellung für bestimmte Ordner.
Typ: | DirectoryInfo[] |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
None
Ausgaben
Microsoft.ConfigurationManagement.PowerShell.Cmdlets.EP.WDAC.CMWdacSettings