Set-CMAntimalwarePolicy
Konfigurieren Sie Einstellungen für eine Endpoint Protection-Antischadsoftwarerichtlinie.
Syntax
Set-CMAntimalwarePolicy
[-Description <String>]
-Name <String>
[-NewName <String>]
[-PassThru]
[-Priority <PriorityChangeType>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AddDefinitionUpdateFileShare <String[]>]
[-CleanDefinitionUpdateFileShare]
[-DefinitionUpdateFileShare <String[]>]
[-EnableSignatureUpdateCatchup <Boolean>]
[-FallbackOrder <FallbackOrderType[]>]
[-FallbackToAlternateSourceHr <Int32>]
-Name <String>
[-PassThru]
[-RemoveDefinitionUpdateFileShare <String[]>]
[-SignatureUpdateHr <Int32>]
[-SignatureUpdateTime <DateTime>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AddDefinitionUpdateFileShare <String[]>]
[-CleanDefinitionUpdateFileShare]
[-DefinitionUpdateFileShare <String[]>]
[-EnableSignatureUpdateCatchup <Boolean>]
[-FallbackOrder <FallbackOrderType[]>]
[-FallbackToAlternateSourceHr <Int32>]
-InputObject <IResultObject>
[-PassThru]
[-RemoveDefinitionUpdateFileShare <String[]>]
[-SignatureUpdateHr <Int32>]
[-SignatureUpdateTime <DateTime>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AddExcludedFilePath <String[]>]
[-AddExcludedFileType <String[]>]
[-AddExcludedProcess <String[]>]
[-CleanExcludedFilePath]
[-CleanExcludedFileType]
[-CleanExcludedProcess]
[-ExcludeFilePath <String[]>]
[-ExcludeFileType <String[]>]
[-ExcludeProcess <String[]>]
-Name <String>
[-PassThru]
[-RemoveExcludedFilePath <String[]>]
[-RemoveExcludedFileType <String[]>]
[-RemoveExcludedProcess <String[]>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AddExcludedFilePath <String[]>]
[-AddExcludedFileType <String[]>]
[-AddExcludedProcess <String[]>]
[-CleanExcludedFilePath]
[-CleanExcludedFileType]
[-CleanExcludedProcess]
[-ExcludeFilePath <String[]>]
[-ExcludeFileType <String[]>]
[-ExcludeProcess <String[]>]
-InputObject <IResultObject>
[-PassThru]
[-RemoveExcludedFilePath <String[]>]
[-RemoveExcludedFileType <String[]>]
[-RemoveExcludedProcess <String[]>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AddThreat <Hashtable>]
[-CleanThreat]
-Name <String>
[-OverrideAction <DefaultActionMediumAndLowType[]>]
[-PassThru]
[-RemoveThreat <String[]>]
[-ThreatName <String[]>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AddThreat <Hashtable>]
[-CleanThreat]
-InputObject <IResultObject>
[-OverrideAction <DefaultActionMediumAndLowType[]>]
[-PassThru]
[-RemoveThreat <String[]>]
[-ThreatName <String[]>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AllowClientUserConfigLimitCpuUsage <Boolean>]
[-FullScanNetworkDrive <Boolean>]
-Name <String>
[-PassThru]
[-ScanArchive <Boolean>]
[-ScanEmail <Boolean>]
[-ScanNetworkDrive <Boolean>]
[-ScanRemovableStorage <Boolean>]
[-ScheduledScanUserControl <ScheduledScanUserControlType>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AllowClientUserConfigLimitCpuUsage <Boolean>]
[-FullScanNetworkDrive <Boolean>]
-InputObject <IResultObject>
[-PassThru]
[-ScanArchive <Boolean>]
[-ScanEmail <Boolean>]
[-ScanNetworkDrive <Boolean>]
[-ScanRemovableStorage <Boolean>]
[-ScheduledScanUserControl <ScheduledScanUserControlType>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AllowClientUserConfigRealTime <Boolean>]
[-EnablePuaProtection <Boolean>]
[-PuaProtection <PuaProtection>]
[-EnableScriptScanning <Boolean>]
[-MonitorFileProgramActivity <Boolean>]
-Name <String>
[-NetworkExploitProtection <Boolean>]
[-PassThru]
[-RealTimeProtectionOn <Boolean>]
[-RealTimeScanOption <RealTimeScanOptionType>]
[-ScanAllDownloaded <Boolean>]
[-UseBehaviorMonitor <Boolean>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AllowClientUserConfigRealTime <Boolean>]
[-EnablePuaProtection <Boolean>]
[-PuaProtection <PuaProtection>]
[-EnableScriptScanning <Boolean>]
-InputObject <IResultObject>
[-MonitorFileProgramActivity <Boolean>]
[-NetworkExploitProtection <Boolean>]
[-PassThru]
[-RealTimeProtectionOn <Boolean>]
[-RealTimeScanOption <RealTimeScanOptionType>]
[-ScanAllDownloaded <Boolean>]
[-UseBehaviorMonitor <Boolean>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AllowClientUserConfigSampleSubmission <Boolean>]
[-AllowDeleteQuarantineFileDaysModification <Boolean>]
[-AllowExclusionModification <Boolean>]
[-AllowUserViewHistory <Boolean>]
[-CreateSystemRestorePointBeforeClean <Boolean>]
[-DeleteQuarantineFileDays <Int32>]
[-DisableClientUI <Boolean>]
[-EnableAutoSampleSubmission <Boolean>]
[-EnableReparsePointScanning <Boolean>]
-Name <String>
[-PassThru]
[-RandomizeScheduledScanStartTime <Boolean>]
[-ShowNotification <Boolean>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AllowClientUserConfigSampleSubmission <Boolean>]
[-AllowDeleteQuarantineFileDaysModification <Boolean>]
[-AllowExclusionModification <Boolean>]
[-AllowUserViewHistory <Boolean>]
[-CreateSystemRestorePointBeforeClean <Boolean>]
[-DeleteQuarantineFileDays <Int32>]
[-DisableClientUI <Boolean>]
[-EnableAutoSampleSubmission <Boolean>]
[-EnableReparsePointScanning <Boolean>]
-InputObject <IResultObject>
[-PassThru]
[-RandomizeScheduledScanStartTime <Boolean>]
[-ShowNotification <Boolean>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AllowMapsModification <Boolean>]
[-CloudBlockLevel <CloudBlockLevelType>]
[-ExtendedCloudCheckSec <Int32>]
[-JoinSpyNet <JoinSpyNetType>]
-Name <String>
[-PassThru]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AllowMapsModification <Boolean>]
[-CloudBlockLevel <CloudBlockLevelType>]
[-ExtendedCloudCheckSec <Int32>]
-InputObject <IResultObject>
[-JoinSpyNet <JoinSpyNetType>]
[-PassThru]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-CheckLatestDefinition <Boolean>]
[-EnableCatchupScan <Boolean>]
[-EnableQuickScan <Boolean>]
[-EnableScheduledScan <Boolean>]
[-LimitCpuUsage <Int32>]
-Name <String>
[-PassThru]
[-QuickScanTime <DateTime>]
[-ScanWhenClientNotInUse <Boolean>]
[-ScheduledScanTime <DateTime>]
[-ScheduledScanType <ScheduledScanType>]
[-ScheduledScanWeekday <ScheduledScanWeekdayType>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-CheckLatestDefinition <Boolean>]
[-EnableCatchupScan <Boolean>]
[-EnableQuickScan <Boolean>]
[-EnableScheduledScan <Boolean>]
-InputObject <IResultObject>
[-LimitCpuUsage <Int32>]
[-PassThru]
[-QuickScanTime <DateTime>]
[-ScanWhenClientNotInUse <Boolean>]
[-ScheduledScanTime <DateTime>]
[-ScheduledScanType <ScheduledScanType>]
[-ScheduledScanWeekday <ScheduledScanWeekdayType>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-DefaultActionHigh <DefaultActionSevereAndHighType>]
[-DefaultActionLow <DefaultActionMediumAndLowType>]
[-DefaultActionMedium <DefaultActionMediumAndLowType>]
[-DefaultActionSevere <DefaultActionSevereAndHighType>]
-Name <String>
[-PassThru]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-DefaultActionHigh <DefaultActionSevereAndHighType>]
[-DefaultActionLow <DefaultActionMediumAndLowType>]
[-DefaultActionMedium <DefaultActionMediumAndLowType>]
[-DefaultActionSevere <DefaultActionSevereAndHighType>]
-InputObject <IResultObject>
[-PassThru]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-Description <String>]
-InputObject <IResultObject>
[-NewName <String>]
[-PassThru]
[-Priority <PriorityChangeType>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Das Cmdlet Set-CMAntiMalwarePolicy konfiguriert Einstellungen für eine Endpoint Protection-Antischadsoftwarerichtlinie.
Verwenden Sie zunächst New-CMAntimalwarePolicy , um das Richtlinienobjekt zu erstellen. Verwenden Sie beim Erstellen der Richtlinie den Parameter Policy , um anzugeben, welche Einstellungstypen die Richtlinie enthält. Wenn Sie Set-CMAntiMalwarePolicy verwenden, um Einstellungen für Richtlinientypen zu konfigurieren, die ursprünglich nicht hinzugefügt wurden, werden die Typen hinzugefügt, wenn Sie die Einstellungen konfigurieren.
Weitere Informationen finden Sie unter Erstellen und Bereitstellen von Antischadsoftwarerichtlinien für Endpoint Protection in Configuration Manager.
Hinweis
Führen Sie Configuration Manager-Cmdlets auf dem Configuration Manager-Standortlaufwerk aus, z. B PS XYZ:\>
. . Weitere Informationen finden Sie unter Erste Schritte.
Beispiele
Beispiel 1: Erstellen einer Richtlinie für Antischadsoftware und Aktivieren der PUA-Überwachung
In diesem Beispiel wird zunächst eine neue Richtlinie für Antischadsoftware erstellt, die den Einstellungstyp RealTimeProtection enthält. Anschließend wird diese Richtlinie so konfiguriert, dass die Überwachung für potenziell unerwünschte Anwendungen (PUA) aktiviert wird.
$polName = "Real-time protection policy"
$polDesc = "via Pwsh by " + $env:UserName + " at " + $(Get-Date)
New-CMAntimalwarePolicy -Name $polName -Description $polDesc -Policy RealTimeProtection
Set-CMAntimalwarePolicy -Name $polName -PuaProtection Audit
Beispiel 2: Erhöhen der Priorität einer Richtlinie für Antischadsoftware
Dieser Befehl erhöht die Priorität der Antischadsoftwarerichtlinie mit dem Namen ContosoPolicy.
Set-CMAntiMalwarePolicy -Name "ContosoPolicy" -Priority Increase
Parameter
-AddDefinitionUpdateFileShare
Wenn Sie UNC-Dateifreigaben als Security Intelligence-Updatequelle auswählen, verwenden Sie diesen Parameter, um der Liste weitere Netzwerkpfade hinzuzufügen.
Typ: | String[] |
Aliase: | AddDefinitionUpdateFileSharesSources, AddDefinitionUpdateFileShares |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AddExcludedFilePath
Geben Sie einen Datei- oder Ordnerpfad an, der von Antischadsoftwarescans ausgeschlossen werden soll. Ausschlüsse können dazu beitragen, Überprüfungen schneller abzuschließen oder Konflikte mit einigen Anwendungen zu vermeiden. Es kann auch das Malware-Risiko erhöhen.
Verwenden Sie diesen Parameter, um der Liste weitere Pfade hinzuzufügen.
Beispiel: %windir%\explorer.exe
, %windir%\system32
Typ: | String[] |
Aliase: | AddExcludedFilePaths |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AddExcludedFileType
Geben Sie eine Dateierweiterung an, um alle Dateien dieses Typs von Antischadsoftwarescans auszuschließen. Ausschlüsse können dazu beitragen, Überprüfungen schneller abzuschließen oder Konflikte mit einigen Anwendungen zu vermeiden. Es kann auch das Malware-Risiko erhöhen.
Verwenden Sie diesen Parameter, um der Liste weitere Typen hinzuzufügen.
Beispiel: .jpg
, .txt
Typ: | String[] |
Aliase: | AddExcludedFileTypes |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AddExcludedProcess
Geben Sie den Pfad zu einer ausführbaren Prozessdatei an, um sie von Antischadsoftwarescans auszuschließen. Ausschlüsse können dazu beitragen, Überprüfungen schneller abzuschließen oder Konflikte mit einigen Anwendungen zu vermeiden. Es kann auch das Malware-Risiko erhöhen.
Verwenden Sie diesen Parameter, um der Liste weitere Prozesse hinzuzufügen.
Beispiel: %windir%\system32\service.exe
Typ: | String[] |
Aliase: | AddExcludedProcesses |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AddThreat
Geben Sie eine Hashtabelle mit Bedrohungsnamen und der entsprechenden Außerkraftsetzungsaktion an. In dieser Tabelle werden Korrekturmaßnahmen definiert, die ausgeführt werden sollen, wenn der angegebene Bedrohungsname während einer Überprüfung erkannt wird.
Verwenden Sie diesen Parameter, um der Liste weitere Bedrohungen hinzuzufügen.
Typ: | Hashtable |
Aliase: | AddThreats |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AllowClientUserConfigLimitCpuUsage
Legen Sie diesen Parameter auf fest $true
, damit Benutzer auf Clientcomputern die CPU-Auslastung während der Überprüfungen konfigurieren können.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AllowClientUserConfigRealTime
Legen Sie diesen Parameter auf fest $true
, damit Benutzer auf Clientcomputern Echtzeitschutzeinstellungen konfigurieren können.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AllowClientUserConfigSampleSubmission
Legen Sie diesen Parameter auf fest $true
, damit Benutzer auf Clientcomputern die Einstellungen für die automatische Beispieldateiübermittlung ändern können.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AllowDeleteQuarantineFileDaysModification
Legen Sie diesen Parameter auf fest $true
, damit Benutzer auf Clientcomputern die Einstellung für das Löschen unter Quarantäne gestellter Dateien konfigurieren können.
Typ: | Boolean |
Aliase: | AllowUserConfigQuarantinedFileDeletionPeriod |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AllowExclusionModification
Legen Sie diesen Parameter auf fest $true
, damit Benutzer auf Clientcomputern Dateien und Ordner, Dateitypen und Prozesse von Überprüfungen ausschließen können.
Typ: | Boolean |
Aliase: | AllowUserAddExcludes |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AllowMapsModification
Legen Sie diesen Parameter auf fest $true
, damit Benutzer auf Clientcomputern Cloud Protection Service-Einstellungen ändern können.
Typ: | Boolean |
Aliase: | AllowUserChangeSpyNetSettings |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AllowUserViewHistory
Legen Sie diesen Parameter auf fest $true
, damit alle Benutzer auf Clientcomputern die vollständigen Verlaufsergebnisse anzeigen können.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-CheckLatestDefinition
Legen Sie diesen Parameter auf fest $true
, um vor dem Ausführen einer Überprüfung nach den neuesten Security Intelligence-Updates zu suchen.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-CleanDefinitionUpdateFileShare
Fügen Sie diesen Parameter hinzu, um die Liste der Netzwerkdateifreigaben zu entfernen, die als Security Intelligence-Updatequellen verwendet werden sollen.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-CleanExcludedFilePath
Fügen Sie diesen Parameter hinzu, um die Liste der Dateipfade zu entfernen, die von Überprüfungen ausgeschlossen werden sollen.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-CleanExcludedFileType
Fügen Sie diesen Parameter hinzu, um die Liste der Dateierweiterungen zu entfernen, die von Überprüfungen ausgeschlossen werden sollen.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-CleanExcludedProcess
Fügen Sie diesen Parameter hinzu, um die Liste der Prozesse zu entfernen, die von Überprüfungen ausgeschlossen werden sollen.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-CleanThreat
Fügen Sie diesen Parameter hinzu, um die Tabelle der vordefinierten Wartungsaktionen für erkannte Bedrohungsnamen zu entfernen.
Typ: | SwitchParameter |
Aliase: | CleanThreats |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-CloudBlockLevel
Geben Sie für den Cloud Protection-Dienst die Ebene des Blockierens verdächtiger Dateien an.
Typ: | CloudBlockLevelType |
Zulässige Werte: | Normal, High, HighExtraProtection, BlockUnknown |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Confirm
Fordert Sie vor dem Ausführen des Cmdlets zur Bestätigung auf.
Typ: | SwitchParameter |
Aliase: | cf |
Position: | Named |
Standardwert: | False |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-CreateSystemRestorePointBeforeClean
Legen Sie diesen Parameter auf fest $true
, um einen Systemwiederherstellungspunkt zu erstellen, bevor Computer bereinigt werden.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultActionHigh
Geben Sie die Standardaktion an, die Endpoint Protection als Reaktion auf eine Bedrohung ausführt, die auf der Ebene "Hoch " klassifiziert wird.
Typ: | DefaultActionSevereAndHighType |
Zulässige Werte: | Recommended, Quarantine, Remove |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultActionLow
Geben Sie die Standardaktion an, die Endpoint Protection als Reaktion auf eine Bedrohung ausführt, die auf der Ebene "Niedrig " klassifiziert wird.
Typ: | DefaultActionMediumAndLowType |
Zulässige Werte: | None, Quarantine, Remove, Allow |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultActionMedium
Geben Sie die Standardaktion an, die Endpoint Protection als Reaktion auf eine Bedrohung ausführt, die auf der Ebene Mittel klassifiziert wird.
Typ: | DefaultActionMediumAndLowType |
Zulässige Werte: | None, Quarantine, Remove, Allow |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultActionSevere
Geben Sie die Standardaktion an, die Endpoint Protection als Reaktion auf eine Bedrohung ausführt, die auf der Ebene Schwerwiegend klassifiziert wird.
Typ: | DefaultActionSevereAndHighType |
Zulässige Werte: | Recommended, Quarantine, Remove |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefinitionUpdateFileShare
Geben Sie ein Array von UNC-Dateifreigabequellen an, die zum Herunterladen von Security Intelligence-Updates verwendet werden. Quellen werden in der angegebenen Reihenfolge kontaktiert.
Wenn Sie diesen Parameter angeben, kontaktiert der Client die bereitgestellten Ressourcen, um Updates zu erhalten. Sobald der Client Erfolgreich Updates aus einer Quelle herunterlädt, kontaktiert er die übrigen Quellen in der Liste nicht mehr. Wenn Sie diesen Parameter nicht angeben, bleibt die Liste leer, und es werden keine Quellen kontaktiert.
Typ: | String[] |
Aliase: | DefinitionUpdateFileSharesSources, DefinitionUpdateFileShares |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DeleteQuarantineFileDays
Geben Sie die Anzahl der Tage an, die Elemente im Quarantäneordner aufbewahrt werden sollen, bevor sie entfernt werden.
Wenn Sie diesen Parameter angeben, werden Elemente nach der angegebenen Anzahl von Tagen aus dem Quarantäneordner entfernt. Wenn Sie diesen Parameter nicht angeben, werden Elemente im Quarantäneordner für die in der Standardrichtlinie angegebene Anzahl von Tagen (30 Tage) aufbewahrt.
Typ: | Int32 |
Aliase: | DeleteQuarantinedFilesPeriod |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Description
Geben Sie eine optionale Beschreibung für die Richtlinie für Antischadsoftware an, um sie zu identifizieren.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DisableClientUI
Legen Sie diesen Parameter auf fest $true
, um die Client-Benutzeroberfläche zu deaktivieren.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DisableWildcardHandling
Dieser Parameter behandelt Wildcardzeichen als Literalzeichenwerte. Sie können es nicht mit ForceWildcardHandling kombinieren.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableAutoSampleSubmission
Legen Sie diesen Parameter auf fest $true
, um die automatische Übermittlung von Beispieldateien zu aktivieren. Dieses Feature hilft Microsoft zu ermitteln, ob bestimmte erkannte Elemente böswillig sind.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableCatchupScan
Legen Sie diesen Parameter auf fest $true
, um eine Überprüfung des ausgewählten Scantyps zu erzwingen, wenn ein Clientcomputer während mindestens zwei geplanten Überprüfungen offline ist.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnablePuaProtection
Legen Sie in Version 2103 oder früher diesen Parameter auf fest $true
, um die Erkennung für potenziell unerwünschte Anwendungen (PUA) zu aktivieren.
Verwenden Sie ab Version 2107 den PuaProtection-Parameter , um diese Einstellung zu konfigurieren.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableQuickScan
Legen Sie diesen Parameter auf fest $true
, um eine tägliche Schnellüberprüfung auf Clientcomputern auszuführen.
Typ: | Boolean |
Aliase: | EnableQuickDailyScan |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableReparsePointScanning
Legen Sie diesen Parameter auf fest $true
, um die Analysepunktüberprüfung zu aktivieren.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableScheduledScan
Legen Sie diesen Parameter auf fest $true
, um diese Richtlinie für die Ausführung einer geplanten Überprüfung auf Clientcomputern zu konfigurieren.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableScriptScanning
Legen Sie diesen Parameter auf fest $true
, um die Skriptüberprüfung zu aktivieren.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableSignatureUpdateCatchup
Legen Sie diesen Parameter auf fest $true
, um ein Security Intelligence-Update zu erzwingen, wenn der Clientcomputer für mehr als zwei aufeinander folgende geplante Updates offline ist.
Typ: | Boolean |
Aliase: | EnableSignatureUpdateCatchupInterval |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ExcludeFilePath
Geben Sie ein Array von Dateipfaden an, für die die geplante Überprüfung und die Echtzeitüberprüfung deaktiviert sind.
Typ: | String[] |
Aliase: | ExcludedFilePaths, ExcludeFilePaths |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ExcludeFileType
Geben Sie ein Array von Dateitypen an, die von geplanten Und Echtzeitüberprüfungen ausgeschlossen werden sollen.
Typ: | String[] |
Aliase: | ExcludedFileTypes, ExcludeFileTypes |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ExcludeProcess
Geben Sie ein Array von Prozessen an, für die dateien, die von einem der Prozesse geöffnet wurden, von der geplanten Überprüfung und der Echtzeitüberprüfung ausgeschlossen werden. Der Prozess selbst ist nicht ausgeschlossen.
Typ: | String[] |
Aliase: | ExcludedProcesses, ExcludeProcesses |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ExtendedCloudCheckSec
Geben Sie die Anzahl von Sekunden an, um eine erweiterte Überprüfung mit dem Cloud Protection-Dienst zum Blockieren und Scannen verdächtiger Dateien zuzulassen.
Typ: | Int32 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-FallbackOrder
Definieren Sie, welche Security Intelligence-Updatequellen der Client verwendet und in welcher Reihenfolge sie kontaktiert werden.
Typ: | FallbackOrderType[] |
Zulässige Werte: | UpdatesDistributedFromConfigurationManager, UpdatesFromUncFileShares, UpdatesDistributedFromWsus, UpdatesDistributedFromMicrosoftUpdate, UpdatesDistributedFromMicrosoftMalwareProtectionCenter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-FallbackToAlternateSourceHr
Wenn Sie Configuration Manager als Quelle für Security Intelligence-Updates verwenden, werden Clients nur aus alternativen Quellen aktualisiert, wenn Die Sicherheitsintelligenz älter ist als die Anzahl von Stunden, die Sie mit diesem Wert angeben.
Typ: | Int32 |
Aliase: | AuGracePeriod, FallbackToAlternateSourceHour |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ForceWildcardHandling
Dieser Parameter verarbeitet Wildcardzeichen und kann zu unerwartetem Verhalten führen (nicht empfohlen). Sie können es nicht mit DisableWildcardHandling kombinieren.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-FullScanNetworkDrive
Legen Sie diesen Parameter auf fest $true
, um zugeordnete Netzlaufwerke beim Ausführen einer vollständigen Überprüfung zu überprüfen.
Typ: | Boolean |
Aliase: | FullScanNetworkDrives |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-InputObject
Geben Sie ein zu konfigurierende Antischadsoftwarerichtlinienobjekt an. Verwenden Sie zum Abrufen dieses Objekts das Cmdlet Get-CMAntiMalwarePolicy .
Typ: | IResultObject |
Aliase: | AntiMalwarePolicy |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-JoinSpyNet
Geben Sie den Mitgliedschaftstyp des Cloud Protection-Diensts an.
-
DoNotJoinMaps
: Es werden keine Informationen gesendet. -
BasicMembership
: Sammeln und Senden von Listen erkannter Schadsoftware. -
AdvancedMembership
: Grundlegende Informationen und umfassendere Informationen, die personenbezogene Informationen enthalten können. Beispiel: Dateipfade und teilweise Speicherabbilder.
Typ: | JoinSpyNetType |
Zulässige Werte: | DoNotJoinMaps, BasicMembership, AdvancedMembership |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-LimitCpuUsage
Geben Sie den Prozentsatz an, um die CPU-Auslastung während der Überprüfungen zu begrenzen.
Typ: | Int32 |
Zulässige Werte: | 0, 10, 20, 30, 40, 50, 60, 70, 80, 90 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-MonitorFileProgramActivity
Legen Sie diesen Parameter auf fest $true
, um die Datei- und Programmaktivität auf dem Clientcomputer zu überwachen.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Name
Geben Sie den Namen einer zu konfigurierenden Antischadsoftwarerichtlinie an.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-NetworkExploitProtection
Legen Sie diesen Parameter auf fest $true
, um den Schutz vor netzwerkbasierten Exploits zu aktivieren.
Typ: | Boolean |
Aliase: | NetworkProtectionAgainstExploits |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-NewName
Verwenden Sie diesen Parameter, um die Richtlinie umzubenennen, die Sie mit den Parametern Name oder InputObject angeben.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-OverrideAction
Geben Sie die Bedrohungsüberschreibungsaktion an. Verwenden Sie diesen Parameter mit dem ThreatName-Parameter , um Einstellungen für die Bedrohungsüberschreibung zu konfigurieren.
Typ: | DefaultActionMediumAndLowType[] |
Aliase: | OverrideActions |
Zulässige Werte: | None, Quarantine, Remove, Allow |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-PassThru
Fügen Sie diesen Parameter hinzu, um ein Objekt zurückzugeben, das das Element darstellt, mit dem Sie arbeiten. Standardmäßig generiert dieses Cmdlet möglicherweise keine Ausgabe.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Priority
Verwenden Sie diesen Parameter, um die Priorität der Richtlinie für Antischadsoftware zu ändern.
Typ: | PriorityChangeType |
Zulässige Werte: | Increase, Decrease |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-PuaProtection
Verwenden Sie ab Version 2107 diesen Parameter, um die Erkennung für potenziell unerwünschte Anwendungen (PUA) zu konfigurieren. Geben Sie einen der folgenden Werte an: Disable
, Enable
oder Audit
Typ: | PuaProtection |
Zulässige Werte: | Disable, Enable, Audit |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-QuickScanTime
Geben Sie ein datetime-Objekt für den Zeitpunkt an, an dem eine tägliche Schnellüberprüfung durchgeführt werden soll. Verwenden Sie zum Abrufen dieses Objekts das integrierte Cmdlet Get-Date .
Typ: | DateTime |
Aliase: | ScheduledScanQuickTime |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RandomizeScheduledScanStartTime
Legen Sie diesen Parameter auf fest $true
, um die Startzeiten von geplanten Überprüfungen und Security Intelligence-Updates zufällig festzulegen.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RealTimeProtectionOn
Legen Sie diesen Parameter auf fest $true
, um den Echtzeitschutz zu aktivieren.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RealTimeScanOption
Geben Sie an, wie der Echtzeitschutz Systemdateien überprüft. Aus Leistungsgründen müssen Sie möglicherweise den Standardwert ändern, wenn ein Server eine hohe Aktivität für eingehende oder ausgehende Dateien aufweist.
Typ: | RealTimeScanOptionType |
Zulässige Werte: | ScanIncomingAndOutgoingFiles, ScanIncomingFilesOnly, ScanOutgoingFilesOnly |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RemoveDefinitionUpdateFileShare
Geben Sie die Netzwerkdateifreigabepfade an, die aus der Liste entfernt werden sollen. Um die gesamte Liste zu löschen, verwenden Sie den Parameter CleanDefinitionUpdateFileShare .
Typ: | String[] |
Aliase: | RemoveDefinitionUpdateFileSharesSources, RemoveDefinitionUpdateFileShares |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RemoveExcludedFilePath
Geben Sie die ausgeschlossenen Dateipfade an, die aus der Liste entfernt werden sollen. Um die gesamte Liste zu löschen, verwenden Sie den Parameter CleanExcludedFilePath .
Typ: | String[] |
Aliase: | RemoveExcludedFilePaths |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RemoveExcludedFileType
Geben Sie die ausgeschlossenen Dateitypen an, die aus der Liste entfernt werden sollen. Um die gesamte Liste zu löschen, verwenden Sie den Parameter CleanExcludedFileType .
Typ: | String[] |
Aliase: | RemoveExcludedFileTypes |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RemoveExcludedProcess
Geben Sie die ausgeschlossenen Prozesse an, die aus der Liste entfernt werden sollen. Um die gesamte Liste zu löschen, verwenden Sie den Parameter CleanExcludedProcesses .
Typ: | String[] |
Aliase: | RemoveExcludedProcesses |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RemoveThreat
Geben Sie die Namen der Bedrohungen an, die aus der Tabelle "Bedrohungsüberschreibung" entfernt werden sollen.
Typ: | String[] |
Aliase: | RemoveThreats, RemoveThreatsByName |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ScanAllDownloaded
Legen Sie diesen Parameter auf fest $true
, um alle heruntergeladenen Dateien zu überprüfen und exploit-Schutz für den Browser zu aktivieren.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ScanArchive
Legen Sie diesen Parameter auf fest $true
, um archivierte Dateien zu scannen, z. B .zip
. oder .cab
Dateien.
Typ: | Boolean |
Aliase: | ScanArchivedFiles |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ScanEmail
Legen Sie diesen Parameter auf fest $true
, um E-Mails und E-Mail-Anlagen zu überprüfen.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ScanNetworkDrive
Legen Sie diesen Parameter auf fest $true
, um Netzwerkdateien zu überprüfen.
Typ: | Boolean |
Aliase: | ScanNetworkDrives |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ScanRemovableStorage
Legen Sie diesen Parameter auf fest $true
, um Wechselmedien wie USB-Laufwerke zu überprüfen.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ScanWhenClientNotInUse
Legen Sie diesen Parameter auf fest $true
, um eine geplante Überprüfung nur dann zu starten, wenn sich der Computer im Leerlauf befindet.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ScheduledScanTime
Geben Sie ein datetime-Objekt für den Zeitpunkt an, an dem eine geplante Überprüfung ausgeführt werden soll. Verwenden Sie zum Abrufen dieses Objekts das integrierte Cmdlet Get-Date .
Typ: | DateTime |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ScheduledScanType
Geben Sie den Typ einer geplanten Überprüfung an.
QuickScan
: Diese Art von Überprüfung überprüft die In-Memory-Prozesse und Ordner, in denen Schadsoftware normalerweise gefunden wird. Sie erfordert weniger Ressourcen als eine vollständige Überprüfung.FullScan
: Diese Art von Überprüfung fügt eine vollständige Überprüfung aller lokalen Dateien und Ordner zu den Elementen hinzu, die in der Schnellüberprüfung gescannt wurden. Diese Überprüfung dauert länger als eine Schnellüberprüfung und verwendet mehr CPU-Verarbeitungs- und Arbeitsspeicherressourcen auf Clientcomputern.
Verwenden Sie in den meisten Fällen die Schnellüberprüfung , um die Verwendung von Systemressourcen auf Clientcomputern zu minimieren. Wenn das Entfernen von Schadsoftware eine vollständige Überprüfung erfordert, generiert Endpoint Protection eine Warnung, die in der Configuration Manager-Konsole angezeigt wird. Der Standardwert ist Schnellüberprüfung.
Typ: | ScheduledScanType |
Zulässige Werte: | None, QuickScan, FullScan |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ScheduledScanUserControl
Geben Sie das Benutzersteuerelement für geplante Überprüfungen an.
Typ: | ScheduledScanUserControlType |
Zulässige Werte: | NoControl, ScanTimeOnly, FullControl |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ScheduledScanWeekday
Geben Sie den Wochentag an, an dem eine geplante Überprüfung ausgeführt wird.
Typ: | ScheduledScanWeekdayType |
Zulässige Werte: | Daily, Sunday, Monday, Tuesday, Wednesday, Thursday, Friday, Saturday |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ShowNotification
Legen Sie diesen Parameter auf fest $true
, um Benachrichtigungen auf dem Clientcomputer anzuzeigen, wenn der Benutzer eine vollständige Überprüfung ausführen, Sicherheitsintelligenz aktualisieren oder Windows Defender Offline ausführen muss.
Typ: | Boolean |
Aliase: | ShowNotificationMessages |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-SignatureUpdateHr
Geben Sie das Intervall von Stunden zwischen überprüfungen für Security Intelligence-Updates an. Verwenden Sie einen ganzzahligen Wert bis zu 24, z. B.:
-
0
: Deaktivieren der Intervallüberprüfung -
1
: Stündlich nach Updates suchen -
24
: Einmal pro Tag überprüfen
Typ: | Int32 |
Aliase: | SignatureUpdateInterval, SignatureUpdateIntervalHour |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-SignatureUpdateTime
Geben Sie ein datetime-Objekt für den Zeitpunkt an, an dem der Client täglich nach Security Intelligence-Updates sucht. Verwenden Sie zum Abrufen dieses Objekts das integrierte Cmdlet Get-Date .
Diese Einstellung gilt nur, wenn Sie intervallbasierte Überprüfungen mit -SignatureUpdateHr 0
deaktivieren.
Typ: | DateTime |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ThreatName
Geben Sie den Namen einer Bedrohung an. Verwenden Sie diesen Parameter mit dem Parameter OverrideAction , um Einstellungen für die Bedrohungsüberschreibung zu konfigurieren.
Typ: | String[] |
Aliase: | ThreatNames |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-UseBehaviorMonitor
Legen Sie diesen Parameter auf fest $true
, um die Verhaltensüberwachung zu aktivieren.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-WhatIf
Zeigt, was passieren würde, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Typ: | SwitchParameter |
Aliase: | wi |
Position: | Named |
Standardwert: | False |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
Microsoft.ConfigurationManagement.ManagementProvider.IResultObject
Ausgaben
System.Object