Freigeben über


Set-CMAntimalwarePolicy

Konfigurieren Sie Einstellungen für eine Endpoint Protection-Antischadsoftwarerichtlinie.

Syntax

Set-CMAntimalwarePolicy
   [-Description <String>]
   -Name <String>
   [-NewName <String>]
   [-PassThru]
   [-Priority <PriorityChangeType>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-AddDefinitionUpdateFileShare <String[]>]
   [-CleanDefinitionUpdateFileShare]
   [-DefinitionUpdateFileShare <String[]>]
   [-EnableSignatureUpdateCatchup <Boolean>]
   [-FallbackOrder <FallbackOrderType[]>]
   [-FallbackToAlternateSourceHr <Int32>]
   -Name <String>
   [-PassThru]
   [-RemoveDefinitionUpdateFileShare <String[]>]
   [-SignatureUpdateHr <Int32>]
   [-SignatureUpdateTime <DateTime>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-AddDefinitionUpdateFileShare <String[]>]
   [-CleanDefinitionUpdateFileShare]
   [-DefinitionUpdateFileShare <String[]>]
   [-EnableSignatureUpdateCatchup <Boolean>]
   [-FallbackOrder <FallbackOrderType[]>]
   [-FallbackToAlternateSourceHr <Int32>]
   -InputObject <IResultObject>
   [-PassThru]
   [-RemoveDefinitionUpdateFileShare <String[]>]
   [-SignatureUpdateHr <Int32>]
   [-SignatureUpdateTime <DateTime>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-AddExcludedFilePath <String[]>]
   [-AddExcludedFileType <String[]>]
   [-AddExcludedProcess <String[]>]
   [-CleanExcludedFilePath]
   [-CleanExcludedFileType]
   [-CleanExcludedProcess]
   [-ExcludeFilePath <String[]>]
   [-ExcludeFileType <String[]>]
   [-ExcludeProcess <String[]>]
   -Name <String>
   [-PassThru]
   [-RemoveExcludedFilePath <String[]>]
   [-RemoveExcludedFileType <String[]>]
   [-RemoveExcludedProcess <String[]>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-AddExcludedFilePath <String[]>]
   [-AddExcludedFileType <String[]>]
   [-AddExcludedProcess <String[]>]
   [-CleanExcludedFilePath]
   [-CleanExcludedFileType]
   [-CleanExcludedProcess]
   [-ExcludeFilePath <String[]>]
   [-ExcludeFileType <String[]>]
   [-ExcludeProcess <String[]>]
   -InputObject <IResultObject>
   [-PassThru]
   [-RemoveExcludedFilePath <String[]>]
   [-RemoveExcludedFileType <String[]>]
   [-RemoveExcludedProcess <String[]>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-AddThreat <Hashtable>]
   [-CleanThreat]
   -Name <String>
   [-OverrideAction <DefaultActionMediumAndLowType[]>]
   [-PassThru]
   [-RemoveThreat <String[]>]
   [-ThreatName <String[]>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-AddThreat <Hashtable>]
   [-CleanThreat]
   -InputObject <IResultObject>
   [-OverrideAction <DefaultActionMediumAndLowType[]>]
   [-PassThru]
   [-RemoveThreat <String[]>]
   [-ThreatName <String[]>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-AllowClientUserConfigLimitCpuUsage <Boolean>]
   [-FullScanNetworkDrive <Boolean>]
   -Name <String>
   [-PassThru]
   [-ScanArchive <Boolean>]
   [-ScanEmail <Boolean>]
   [-ScanNetworkDrive <Boolean>]
   [-ScanRemovableStorage <Boolean>]
   [-ScheduledScanUserControl <ScheduledScanUserControlType>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-AllowClientUserConfigLimitCpuUsage <Boolean>]
   [-FullScanNetworkDrive <Boolean>]
   -InputObject <IResultObject>
   [-PassThru]
   [-ScanArchive <Boolean>]
   [-ScanEmail <Boolean>]
   [-ScanNetworkDrive <Boolean>]
   [-ScanRemovableStorage <Boolean>]
   [-ScheduledScanUserControl <ScheduledScanUserControlType>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-AllowClientUserConfigRealTime <Boolean>]
   [-EnablePuaProtection <Boolean>]
   [-PuaProtection <PuaProtection>]
   [-EnableScriptScanning <Boolean>]
   [-MonitorFileProgramActivity <Boolean>]
   -Name <String>
   [-NetworkExploitProtection <Boolean>]
   [-PassThru]
   [-RealTimeProtectionOn <Boolean>]
   [-RealTimeScanOption <RealTimeScanOptionType>]
   [-ScanAllDownloaded <Boolean>]
   [-UseBehaviorMonitor <Boolean>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-AllowClientUserConfigRealTime <Boolean>]
   [-EnablePuaProtection <Boolean>]
   [-PuaProtection <PuaProtection>]
   [-EnableScriptScanning <Boolean>]
   -InputObject <IResultObject>
   [-MonitorFileProgramActivity <Boolean>]
   [-NetworkExploitProtection <Boolean>]
   [-PassThru]
   [-RealTimeProtectionOn <Boolean>]
   [-RealTimeScanOption <RealTimeScanOptionType>]
   [-ScanAllDownloaded <Boolean>]
   [-UseBehaviorMonitor <Boolean>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-AllowClientUserConfigSampleSubmission <Boolean>]
   [-AllowDeleteQuarantineFileDaysModification <Boolean>]
   [-AllowExclusionModification <Boolean>]
   [-AllowUserViewHistory <Boolean>]
   [-CreateSystemRestorePointBeforeClean <Boolean>]
   [-DeleteQuarantineFileDays <Int32>]
   [-DisableClientUI <Boolean>]
   [-EnableAutoSampleSubmission <Boolean>]
   [-EnableReparsePointScanning <Boolean>]
   -Name <String>
   [-PassThru]
   [-RandomizeScheduledScanStartTime <Boolean>]
   [-ShowNotification <Boolean>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-AllowClientUserConfigSampleSubmission <Boolean>]
   [-AllowDeleteQuarantineFileDaysModification <Boolean>]
   [-AllowExclusionModification <Boolean>]
   [-AllowUserViewHistory <Boolean>]
   [-CreateSystemRestorePointBeforeClean <Boolean>]
   [-DeleteQuarantineFileDays <Int32>]
   [-DisableClientUI <Boolean>]
   [-EnableAutoSampleSubmission <Boolean>]
   [-EnableReparsePointScanning <Boolean>]
   -InputObject <IResultObject>
   [-PassThru]
   [-RandomizeScheduledScanStartTime <Boolean>]
   [-ShowNotification <Boolean>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-AllowMapsModification <Boolean>]
   [-CloudBlockLevel <CloudBlockLevelType>]
   [-ExtendedCloudCheckSec <Int32>]
   [-JoinSpyNet <JoinSpyNetType>]
   -Name <String>
   [-PassThru]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-AllowMapsModification <Boolean>]
   [-CloudBlockLevel <CloudBlockLevelType>]
   [-ExtendedCloudCheckSec <Int32>]
   -InputObject <IResultObject>
   [-JoinSpyNet <JoinSpyNetType>]
   [-PassThru]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-CheckLatestDefinition <Boolean>]
   [-EnableCatchupScan <Boolean>]
   [-EnableQuickScan <Boolean>]
   [-EnableScheduledScan <Boolean>]
   [-LimitCpuUsage <Int32>]
   -Name <String>
   [-PassThru]
   [-QuickScanTime <DateTime>]
   [-ScanWhenClientNotInUse <Boolean>]
   [-ScheduledScanTime <DateTime>]
   [-ScheduledScanType <ScheduledScanType>]
   [-ScheduledScanWeekday <ScheduledScanWeekdayType>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-CheckLatestDefinition <Boolean>]
   [-EnableCatchupScan <Boolean>]
   [-EnableQuickScan <Boolean>]
   [-EnableScheduledScan <Boolean>]
   -InputObject <IResultObject>
   [-LimitCpuUsage <Int32>]
   [-PassThru]
   [-QuickScanTime <DateTime>]
   [-ScanWhenClientNotInUse <Boolean>]
   [-ScheduledScanTime <DateTime>]
   [-ScheduledScanType <ScheduledScanType>]
   [-ScheduledScanWeekday <ScheduledScanWeekdayType>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-DefaultActionHigh <DefaultActionSevereAndHighType>]
   [-DefaultActionLow <DefaultActionMediumAndLowType>]
   [-DefaultActionMedium <DefaultActionMediumAndLowType>]
   [-DefaultActionSevere <DefaultActionSevereAndHighType>]
   -Name <String>
   [-PassThru]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-DefaultActionHigh <DefaultActionSevereAndHighType>]
   [-DefaultActionLow <DefaultActionMediumAndLowType>]
   [-DefaultActionMedium <DefaultActionMediumAndLowType>]
   [-DefaultActionSevere <DefaultActionSevereAndHighType>]
   -InputObject <IResultObject>
   [-PassThru]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-CMAntimalwarePolicy
   [-Description <String>]
   -InputObject <IResultObject>
   [-NewName <String>]
   [-PassThru]
   [-Priority <PriorityChangeType>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Beschreibung

Das Cmdlet Set-CMAntiMalwarePolicy konfiguriert Einstellungen für eine Endpoint Protection-Antischadsoftwarerichtlinie.

Verwenden Sie zunächst New-CMAntimalwarePolicy , um das Richtlinienobjekt zu erstellen. Verwenden Sie beim Erstellen der Richtlinie den Parameter Policy , um anzugeben, welche Einstellungstypen die Richtlinie enthält. Wenn Sie Set-CMAntiMalwarePolicy verwenden, um Einstellungen für Richtlinientypen zu konfigurieren, die ursprünglich nicht hinzugefügt wurden, werden die Typen hinzugefügt, wenn Sie die Einstellungen konfigurieren.

Weitere Informationen finden Sie unter Erstellen und Bereitstellen von Antischadsoftwarerichtlinien für Endpoint Protection in Configuration Manager.

Hinweis

Führen Sie Configuration Manager-Cmdlets auf dem Configuration Manager-Standortlaufwerk aus, z. B PS XYZ:\>. . Weitere Informationen finden Sie unter Erste Schritte.

Beispiele

Beispiel 1: Erstellen einer Richtlinie für Antischadsoftware und Aktivieren der PUA-Überwachung

In diesem Beispiel wird zunächst eine neue Richtlinie für Antischadsoftware erstellt, die den Einstellungstyp RealTimeProtection enthält. Anschließend wird diese Richtlinie so konfiguriert, dass die Überwachung für potenziell unerwünschte Anwendungen (PUA) aktiviert wird.

$polName = "Real-time protection policy"
$polDesc = "via Pwsh by " + $env:UserName + " at " + $(Get-Date)
New-CMAntimalwarePolicy -Name $polName -Description $polDesc -Policy RealTimeProtection

Set-CMAntimalwarePolicy -Name $polName -PuaProtection Audit

Beispiel 2: Erhöhen der Priorität einer Richtlinie für Antischadsoftware

Dieser Befehl erhöht die Priorität der Antischadsoftwarerichtlinie mit dem Namen ContosoPolicy.

Set-CMAntiMalwarePolicy -Name "ContosoPolicy" -Priority Increase

Parameter

-AddDefinitionUpdateFileShare

Wenn Sie UNC-Dateifreigaben als Security Intelligence-Updatequelle auswählen, verwenden Sie diesen Parameter, um der Liste weitere Netzwerkpfade hinzuzufügen.

Typ:String[]
Aliase:AddDefinitionUpdateFileSharesSources, AddDefinitionUpdateFileShares
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-AddExcludedFilePath

Geben Sie einen Datei- oder Ordnerpfad an, der von Antischadsoftwarescans ausgeschlossen werden soll. Ausschlüsse können dazu beitragen, Überprüfungen schneller abzuschließen oder Konflikte mit einigen Anwendungen zu vermeiden. Es kann auch das Malware-Risiko erhöhen.

Verwenden Sie diesen Parameter, um der Liste weitere Pfade hinzuzufügen.

Beispiel: %windir%\explorer.exe, %windir%\system32

Typ:String[]
Aliase:AddExcludedFilePaths
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-AddExcludedFileType

Geben Sie eine Dateierweiterung an, um alle Dateien dieses Typs von Antischadsoftwarescans auszuschließen. Ausschlüsse können dazu beitragen, Überprüfungen schneller abzuschließen oder Konflikte mit einigen Anwendungen zu vermeiden. Es kann auch das Malware-Risiko erhöhen.

Verwenden Sie diesen Parameter, um der Liste weitere Typen hinzuzufügen.

Beispiel: .jpg, .txt

Typ:String[]
Aliase:AddExcludedFileTypes
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-AddExcludedProcess

Geben Sie den Pfad zu einer ausführbaren Prozessdatei an, um sie von Antischadsoftwarescans auszuschließen. Ausschlüsse können dazu beitragen, Überprüfungen schneller abzuschließen oder Konflikte mit einigen Anwendungen zu vermeiden. Es kann auch das Malware-Risiko erhöhen.

Verwenden Sie diesen Parameter, um der Liste weitere Prozesse hinzuzufügen.

Beispiel: %windir%\system32\service.exe

Typ:String[]
Aliase:AddExcludedProcesses
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-AddThreat

Geben Sie eine Hashtabelle mit Bedrohungsnamen und der entsprechenden Außerkraftsetzungsaktion an. In dieser Tabelle werden Korrekturmaßnahmen definiert, die ausgeführt werden sollen, wenn der angegebene Bedrohungsname während einer Überprüfung erkannt wird.

Verwenden Sie diesen Parameter, um der Liste weitere Bedrohungen hinzuzufügen.

Typ:Hashtable
Aliase:AddThreats
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-AllowClientUserConfigLimitCpuUsage

Legen Sie diesen Parameter auf fest $true , damit Benutzer auf Clientcomputern die CPU-Auslastung während der Überprüfungen konfigurieren können.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-AllowClientUserConfigRealTime

Legen Sie diesen Parameter auf fest $true , damit Benutzer auf Clientcomputern Echtzeitschutzeinstellungen konfigurieren können.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-AllowClientUserConfigSampleSubmission

Legen Sie diesen Parameter auf fest $true , damit Benutzer auf Clientcomputern die Einstellungen für die automatische Beispieldateiübermittlung ändern können.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-AllowDeleteQuarantineFileDaysModification

Legen Sie diesen Parameter auf fest $true , damit Benutzer auf Clientcomputern die Einstellung für das Löschen unter Quarantäne gestellter Dateien konfigurieren können.

Typ:Boolean
Aliase:AllowUserConfigQuarantinedFileDeletionPeriod
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-AllowExclusionModification

Legen Sie diesen Parameter auf fest $true , damit Benutzer auf Clientcomputern Dateien und Ordner, Dateitypen und Prozesse von Überprüfungen ausschließen können.

Typ:Boolean
Aliase:AllowUserAddExcludes
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-AllowMapsModification

Legen Sie diesen Parameter auf fest $true , damit Benutzer auf Clientcomputern Cloud Protection Service-Einstellungen ändern können.

Typ:Boolean
Aliase:AllowUserChangeSpyNetSettings
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-AllowUserViewHistory

Legen Sie diesen Parameter auf fest $true , damit alle Benutzer auf Clientcomputern die vollständigen Verlaufsergebnisse anzeigen können.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-CheckLatestDefinition

Legen Sie diesen Parameter auf fest $true , um vor dem Ausführen einer Überprüfung nach den neuesten Security Intelligence-Updates zu suchen.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-CleanDefinitionUpdateFileShare

Fügen Sie diesen Parameter hinzu, um die Liste der Netzwerkdateifreigaben zu entfernen, die als Security Intelligence-Updatequellen verwendet werden sollen.

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-CleanExcludedFilePath

Fügen Sie diesen Parameter hinzu, um die Liste der Dateipfade zu entfernen, die von Überprüfungen ausgeschlossen werden sollen.

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-CleanExcludedFileType

Fügen Sie diesen Parameter hinzu, um die Liste der Dateierweiterungen zu entfernen, die von Überprüfungen ausgeschlossen werden sollen.

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-CleanExcludedProcess

Fügen Sie diesen Parameter hinzu, um die Liste der Prozesse zu entfernen, die von Überprüfungen ausgeschlossen werden sollen.

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-CleanThreat

Fügen Sie diesen Parameter hinzu, um die Tabelle der vordefinierten Wartungsaktionen für erkannte Bedrohungsnamen zu entfernen.

Typ:SwitchParameter
Aliase:CleanThreats
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-CloudBlockLevel

Geben Sie für den Cloud Protection-Dienst die Ebene des Blockierens verdächtiger Dateien an.

Typ:CloudBlockLevelType
Zulässige Werte:Normal, High, HighExtraProtection, BlockUnknown
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-Confirm

Fordert Sie vor dem Ausführen des Cmdlets zur Bestätigung auf.

Typ:SwitchParameter
Aliase:cf
Position:Named
Standardwert:False
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-CreateSystemRestorePointBeforeClean

Legen Sie diesen Parameter auf fest $true , um einen Systemwiederherstellungspunkt zu erstellen, bevor Computer bereinigt werden.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DefaultActionHigh

Geben Sie die Standardaktion an, die Endpoint Protection als Reaktion auf eine Bedrohung ausführt, die auf der Ebene "Hoch " klassifiziert wird.

Typ:DefaultActionSevereAndHighType
Zulässige Werte:Recommended, Quarantine, Remove
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DefaultActionLow

Geben Sie die Standardaktion an, die Endpoint Protection als Reaktion auf eine Bedrohung ausführt, die auf der Ebene "Niedrig " klassifiziert wird.

Typ:DefaultActionMediumAndLowType
Zulässige Werte:None, Quarantine, Remove, Allow
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DefaultActionMedium

Geben Sie die Standardaktion an, die Endpoint Protection als Reaktion auf eine Bedrohung ausführt, die auf der Ebene Mittel klassifiziert wird.

Typ:DefaultActionMediumAndLowType
Zulässige Werte:None, Quarantine, Remove, Allow
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DefaultActionSevere

Geben Sie die Standardaktion an, die Endpoint Protection als Reaktion auf eine Bedrohung ausführt, die auf der Ebene Schwerwiegend klassifiziert wird.

Typ:DefaultActionSevereAndHighType
Zulässige Werte:Recommended, Quarantine, Remove
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DefinitionUpdateFileShare

Geben Sie ein Array von UNC-Dateifreigabequellen an, die zum Herunterladen von Security Intelligence-Updates verwendet werden. Quellen werden in der angegebenen Reihenfolge kontaktiert.

Wenn Sie diesen Parameter angeben, kontaktiert der Client die bereitgestellten Ressourcen, um Updates zu erhalten. Sobald der Client Erfolgreich Updates aus einer Quelle herunterlädt, kontaktiert er die übrigen Quellen in der Liste nicht mehr. Wenn Sie diesen Parameter nicht angeben, bleibt die Liste leer, und es werden keine Quellen kontaktiert.

Typ:String[]
Aliase:DefinitionUpdateFileSharesSources, DefinitionUpdateFileShares
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DeleteQuarantineFileDays

Geben Sie die Anzahl der Tage an, die Elemente im Quarantäneordner aufbewahrt werden sollen, bevor sie entfernt werden.

Wenn Sie diesen Parameter angeben, werden Elemente nach der angegebenen Anzahl von Tagen aus dem Quarantäneordner entfernt. Wenn Sie diesen Parameter nicht angeben, werden Elemente im Quarantäneordner für die in der Standardrichtlinie angegebene Anzahl von Tagen (30 Tage) aufbewahrt.

Typ:Int32
Aliase:DeleteQuarantinedFilesPeriod
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-Description

Geben Sie eine optionale Beschreibung für die Richtlinie für Antischadsoftware an, um sie zu identifizieren.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DisableClientUI

Legen Sie diesen Parameter auf fest $true , um die Client-Benutzeroberfläche zu deaktivieren.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DisableWildcardHandling

Dieser Parameter behandelt Wildcardzeichen als Literalzeichenwerte. Sie können es nicht mit ForceWildcardHandling kombinieren.

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-EnableAutoSampleSubmission

Legen Sie diesen Parameter auf fest $true , um die automatische Übermittlung von Beispieldateien zu aktivieren. Dieses Feature hilft Microsoft zu ermitteln, ob bestimmte erkannte Elemente böswillig sind.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-EnableCatchupScan

Legen Sie diesen Parameter auf fest $true , um eine Überprüfung des ausgewählten Scantyps zu erzwingen, wenn ein Clientcomputer während mindestens zwei geplanten Überprüfungen offline ist.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-EnablePuaProtection

Legen Sie in Version 2103 oder früher diesen Parameter auf fest $true , um die Erkennung für potenziell unerwünschte Anwendungen (PUA) zu aktivieren.

Verwenden Sie ab Version 2107 den PuaProtection-Parameter , um diese Einstellung zu konfigurieren.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-EnableQuickScan

Legen Sie diesen Parameter auf fest $true , um eine tägliche Schnellüberprüfung auf Clientcomputern auszuführen.

Typ:Boolean
Aliase:EnableQuickDailyScan
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-EnableReparsePointScanning

Legen Sie diesen Parameter auf fest $true , um die Analysepunktüberprüfung zu aktivieren.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-EnableScheduledScan

Legen Sie diesen Parameter auf fest $true , um diese Richtlinie für die Ausführung einer geplanten Überprüfung auf Clientcomputern zu konfigurieren.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-EnableScriptScanning

Legen Sie diesen Parameter auf fest $true , um die Skriptüberprüfung zu aktivieren.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-EnableSignatureUpdateCatchup

Legen Sie diesen Parameter auf fest $true , um ein Security Intelligence-Update zu erzwingen, wenn der Clientcomputer für mehr als zwei aufeinander folgende geplante Updates offline ist.

Typ:Boolean
Aliase:EnableSignatureUpdateCatchupInterval
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ExcludeFilePath

Geben Sie ein Array von Dateipfaden an, für die die geplante Überprüfung und die Echtzeitüberprüfung deaktiviert sind.

Typ:String[]
Aliase:ExcludedFilePaths, ExcludeFilePaths
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ExcludeFileType

Geben Sie ein Array von Dateitypen an, die von geplanten Und Echtzeitüberprüfungen ausgeschlossen werden sollen.

Typ:String[]
Aliase:ExcludedFileTypes, ExcludeFileTypes
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ExcludeProcess

Geben Sie ein Array von Prozessen an, für die dateien, die von einem der Prozesse geöffnet wurden, von der geplanten Überprüfung und der Echtzeitüberprüfung ausgeschlossen werden. Der Prozess selbst ist nicht ausgeschlossen.

Typ:String[]
Aliase:ExcludedProcesses, ExcludeProcesses
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ExtendedCloudCheckSec

Geben Sie die Anzahl von Sekunden an, um eine erweiterte Überprüfung mit dem Cloud Protection-Dienst zum Blockieren und Scannen verdächtiger Dateien zuzulassen.

Typ:Int32
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-FallbackOrder

Definieren Sie, welche Security Intelligence-Updatequellen der Client verwendet und in welcher Reihenfolge sie kontaktiert werden.

Typ:FallbackOrderType[]
Zulässige Werte:UpdatesDistributedFromConfigurationManager, UpdatesFromUncFileShares, UpdatesDistributedFromWsus, UpdatesDistributedFromMicrosoftUpdate, UpdatesDistributedFromMicrosoftMalwareProtectionCenter
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-FallbackToAlternateSourceHr

Wenn Sie Configuration Manager als Quelle für Security Intelligence-Updates verwenden, werden Clients nur aus alternativen Quellen aktualisiert, wenn Die Sicherheitsintelligenz älter ist als die Anzahl von Stunden, die Sie mit diesem Wert angeben.

Typ:Int32
Aliase:AuGracePeriod, FallbackToAlternateSourceHour
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ForceWildcardHandling

Dieser Parameter verarbeitet Wildcardzeichen und kann zu unerwartetem Verhalten führen (nicht empfohlen). Sie können es nicht mit DisableWildcardHandling kombinieren.

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-FullScanNetworkDrive

Legen Sie diesen Parameter auf fest $true , um zugeordnete Netzlaufwerke beim Ausführen einer vollständigen Überprüfung zu überprüfen.

Typ:Boolean
Aliase:FullScanNetworkDrives
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-InputObject

Geben Sie ein zu konfigurierende Antischadsoftwarerichtlinienobjekt an. Verwenden Sie zum Abrufen dieses Objekts das Cmdlet Get-CMAntiMalwarePolicy .

Typ:IResultObject
Aliase:AntiMalwarePolicy
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-JoinSpyNet

Geben Sie den Mitgliedschaftstyp des Cloud Protection-Diensts an.

  • DoNotJoinMaps: Es werden keine Informationen gesendet.
  • BasicMembership: Sammeln und Senden von Listen erkannter Schadsoftware.
  • AdvancedMembership: Grundlegende Informationen und umfassendere Informationen, die personenbezogene Informationen enthalten können. Beispiel: Dateipfade und teilweise Speicherabbilder.
Typ:JoinSpyNetType
Zulässige Werte:DoNotJoinMaps, BasicMembership, AdvancedMembership
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-LimitCpuUsage

Geben Sie den Prozentsatz an, um die CPU-Auslastung während der Überprüfungen zu begrenzen.

Typ:Int32
Zulässige Werte:0, 10, 20, 30, 40, 50, 60, 70, 80, 90
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-MonitorFileProgramActivity

Legen Sie diesen Parameter auf fest $true , um die Datei- und Programmaktivität auf dem Clientcomputer zu überwachen.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-Name

Geben Sie den Namen einer zu konfigurierenden Antischadsoftwarerichtlinie an.

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-NetworkExploitProtection

Legen Sie diesen Parameter auf fest $true , um den Schutz vor netzwerkbasierten Exploits zu aktivieren.

Typ:Boolean
Aliase:NetworkProtectionAgainstExploits
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-NewName

Verwenden Sie diesen Parameter, um die Richtlinie umzubenennen, die Sie mit den Parametern Name oder InputObject angeben.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-OverrideAction

Geben Sie die Bedrohungsüberschreibungsaktion an. Verwenden Sie diesen Parameter mit dem ThreatName-Parameter , um Einstellungen für die Bedrohungsüberschreibung zu konfigurieren.

Typ:DefaultActionMediumAndLowType[]
Aliase:OverrideActions
Zulässige Werte:None, Quarantine, Remove, Allow
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-PassThru

Fügen Sie diesen Parameter hinzu, um ein Objekt zurückzugeben, das das Element darstellt, mit dem Sie arbeiten. Standardmäßig generiert dieses Cmdlet möglicherweise keine Ausgabe.

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-Priority

Verwenden Sie diesen Parameter, um die Priorität der Richtlinie für Antischadsoftware zu ändern.

Typ:PriorityChangeType
Zulässige Werte:Increase, Decrease
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-PuaProtection

Verwenden Sie ab Version 2107 diesen Parameter, um die Erkennung für potenziell unerwünschte Anwendungen (PUA) zu konfigurieren. Geben Sie einen der folgenden Werte an: Disable, Enableoder Audit

Typ:PuaProtection
Zulässige Werte:Disable, Enable, Audit
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-QuickScanTime

Geben Sie ein datetime-Objekt für den Zeitpunkt an, an dem eine tägliche Schnellüberprüfung durchgeführt werden soll. Verwenden Sie zum Abrufen dieses Objekts das integrierte Cmdlet Get-Date .

Typ:DateTime
Aliase:ScheduledScanQuickTime
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-RandomizeScheduledScanStartTime

Legen Sie diesen Parameter auf fest $true , um die Startzeiten von geplanten Überprüfungen und Security Intelligence-Updates zufällig festzulegen.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-RealTimeProtectionOn

Legen Sie diesen Parameter auf fest $true , um den Echtzeitschutz zu aktivieren.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-RealTimeScanOption

Geben Sie an, wie der Echtzeitschutz Systemdateien überprüft. Aus Leistungsgründen müssen Sie möglicherweise den Standardwert ändern, wenn ein Server eine hohe Aktivität für eingehende oder ausgehende Dateien aufweist.

Typ:RealTimeScanOptionType
Zulässige Werte:ScanIncomingAndOutgoingFiles, ScanIncomingFilesOnly, ScanOutgoingFilesOnly
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-RemoveDefinitionUpdateFileShare

Geben Sie die Netzwerkdateifreigabepfade an, die aus der Liste entfernt werden sollen. Um die gesamte Liste zu löschen, verwenden Sie den Parameter CleanDefinitionUpdateFileShare .

Typ:String[]
Aliase:RemoveDefinitionUpdateFileSharesSources, RemoveDefinitionUpdateFileShares
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-RemoveExcludedFilePath

Geben Sie die ausgeschlossenen Dateipfade an, die aus der Liste entfernt werden sollen. Um die gesamte Liste zu löschen, verwenden Sie den Parameter CleanExcludedFilePath .

Typ:String[]
Aliase:RemoveExcludedFilePaths
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-RemoveExcludedFileType

Geben Sie die ausgeschlossenen Dateitypen an, die aus der Liste entfernt werden sollen. Um die gesamte Liste zu löschen, verwenden Sie den Parameter CleanExcludedFileType .

Typ:String[]
Aliase:RemoveExcludedFileTypes
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-RemoveExcludedProcess

Geben Sie die ausgeschlossenen Prozesse an, die aus der Liste entfernt werden sollen. Um die gesamte Liste zu löschen, verwenden Sie den Parameter CleanExcludedProcesses .

Typ:String[]
Aliase:RemoveExcludedProcesses
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-RemoveThreat

Geben Sie die Namen der Bedrohungen an, die aus der Tabelle "Bedrohungsüberschreibung" entfernt werden sollen.

Typ:String[]
Aliase:RemoveThreats, RemoveThreatsByName
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ScanAllDownloaded

Legen Sie diesen Parameter auf fest $true , um alle heruntergeladenen Dateien zu überprüfen und exploit-Schutz für den Browser zu aktivieren.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ScanArchive

Legen Sie diesen Parameter auf fest $true , um archivierte Dateien zu scannen, z. B .zip . oder .cab Dateien.

Typ:Boolean
Aliase:ScanArchivedFiles
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ScanEmail

Legen Sie diesen Parameter auf fest $true , um E-Mails und E-Mail-Anlagen zu überprüfen.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ScanNetworkDrive

Legen Sie diesen Parameter auf fest $true , um Netzwerkdateien zu überprüfen.

Typ:Boolean
Aliase:ScanNetworkDrives
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ScanRemovableStorage

Legen Sie diesen Parameter auf fest $true , um Wechselmedien wie USB-Laufwerke zu überprüfen.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ScanWhenClientNotInUse

Legen Sie diesen Parameter auf fest $true , um eine geplante Überprüfung nur dann zu starten, wenn sich der Computer im Leerlauf befindet.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ScheduledScanTime

Geben Sie ein datetime-Objekt für den Zeitpunkt an, an dem eine geplante Überprüfung ausgeführt werden soll. Verwenden Sie zum Abrufen dieses Objekts das integrierte Cmdlet Get-Date .

Typ:DateTime
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ScheduledScanType

Geben Sie den Typ einer geplanten Überprüfung an.

  • QuickScan: Diese Art von Überprüfung überprüft die In-Memory-Prozesse und Ordner, in denen Schadsoftware normalerweise gefunden wird. Sie erfordert weniger Ressourcen als eine vollständige Überprüfung.

  • FullScan: Diese Art von Überprüfung fügt eine vollständige Überprüfung aller lokalen Dateien und Ordner zu den Elementen hinzu, die in der Schnellüberprüfung gescannt wurden. Diese Überprüfung dauert länger als eine Schnellüberprüfung und verwendet mehr CPU-Verarbeitungs- und Arbeitsspeicherressourcen auf Clientcomputern.

Verwenden Sie in den meisten Fällen die Schnellüberprüfung , um die Verwendung von Systemressourcen auf Clientcomputern zu minimieren. Wenn das Entfernen von Schadsoftware eine vollständige Überprüfung erfordert, generiert Endpoint Protection eine Warnung, die in der Configuration Manager-Konsole angezeigt wird. Der Standardwert ist Schnellüberprüfung.

Typ:ScheduledScanType
Zulässige Werte:None, QuickScan, FullScan
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ScheduledScanUserControl

Geben Sie das Benutzersteuerelement für geplante Überprüfungen an.

Typ:ScheduledScanUserControlType
Zulässige Werte:NoControl, ScanTimeOnly, FullControl
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ScheduledScanWeekday

Geben Sie den Wochentag an, an dem eine geplante Überprüfung ausgeführt wird.

Typ:ScheduledScanWeekdayType
Zulässige Werte:Daily, Sunday, Monday, Tuesday, Wednesday, Thursday, Friday, Saturday
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ShowNotification

Legen Sie diesen Parameter auf fest $true , um Benachrichtigungen auf dem Clientcomputer anzuzeigen, wenn der Benutzer eine vollständige Überprüfung ausführen, Sicherheitsintelligenz aktualisieren oder Windows Defender Offline ausführen muss.

Typ:Boolean
Aliase:ShowNotificationMessages
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-SignatureUpdateHr

Geben Sie das Intervall von Stunden zwischen überprüfungen für Security Intelligence-Updates an. Verwenden Sie einen ganzzahligen Wert bis zu 24, z. B.:

  • 0: Deaktivieren der Intervallüberprüfung
  • 1: Stündlich nach Updates suchen
  • 24: Einmal pro Tag überprüfen
Typ:Int32
Aliase:SignatureUpdateInterval, SignatureUpdateIntervalHour
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-SignatureUpdateTime

Geben Sie ein datetime-Objekt für den Zeitpunkt an, an dem der Client täglich nach Security Intelligence-Updates sucht. Verwenden Sie zum Abrufen dieses Objekts das integrierte Cmdlet Get-Date .

Diese Einstellung gilt nur, wenn Sie intervallbasierte Überprüfungen mit -SignatureUpdateHr 0deaktivieren.

Typ:DateTime
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ThreatName

Geben Sie den Namen einer Bedrohung an. Verwenden Sie diesen Parameter mit dem Parameter OverrideAction , um Einstellungen für die Bedrohungsüberschreibung zu konfigurieren.

Typ:String[]
Aliase:ThreatNames
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-UseBehaviorMonitor

Legen Sie diesen Parameter auf fest $true , um die Verhaltensüberwachung zu aktivieren.

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-WhatIf

Zeigt, was passieren würde, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Typ:SwitchParameter
Aliase:wi
Position:Named
Standardwert:False
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

Eingaben

Microsoft.ConfigurationManagement.ManagementProvider.IResultObject

Ausgaben

System.Object