Partilhar via


Políticas base de exemplo do Controlo de Aplicações para Empresas

Observação

Algumas capacidades do Controlo de Aplicações para Empresas só estão disponíveis em versões específicas do Windows. Saiba mais sobre a disponibilidade das funcionalidades do Controlo de Aplicações.

Quando cria políticas para utilização com o Controlo de Aplicações para Empresas, comece a partir de uma política base existente e, em seguida, adicione ou remova regras para criar a sua própria política personalizada. O Windows inclui várias políticas de exemplo que pode utilizar. Estas políticas de exemplo são fornecidas "tal como estão". Deve testar exaustivamente as políticas que implementar com métodos de implementação seguros.

Exemplo de Política Base Descrição Onde pode ser encontrado
DefaultWindows_*.xml Esta política de exemplo está disponível no modo de auditoria e imposto. Inclui regras para permitir o Windows, controladores de kernel de software e hardware de terceiros e aplicações da Loja Windows. Utilizado como base para as políticas de família de produtos Microsoft Intune. %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\DefaultWindows_*.xml
%ProgramFiles%\WindowsApps\Microsoft.App Control.WDACWizard*\DefaultWindows_Audit.xml
AllowMicrosoft.xml Esta política de exemplo inclui as regras de DefaultWindows e adiciona regras para confiar em aplicações assinadas pelo certificado de raiz de produto da Microsoft. %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\AllowMicrosoft.xml
%ProgramFiles%\WindowsApps\Microsoft.App Control.WDACWizard*\AllowMicrosoft.xml
AllowAll.xml Esta política de exemplo é útil ao criar uma lista de bloqueios. Todas as políticas de bloqueio devem incluir regras que permitam a execução de todos os outros códigos e, em seguida, adicionar as regras DENY para as necessidades da sua organização. %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\AllowAll.xml
AllowAll_EnableHVCI.xml Esta política de exemplo pode ser utilizada para ativar a integridade da memória (também conhecida como integridade de código protegida por hipervisor) através do Controlo de Aplicações. %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\AllowAll_EnableHVCI.xml
DenyAllAudit.xml Aviso: causará problemas de arranque no Windows Server 2019 e anterior. Não utilize nesses sistemas operativos. Implemente apenas esta política de exemplo no modo de auditoria para controlar todos os binários em execução em sistemas críticos ou para cumprir os requisitos regulamentares. %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\DenyAllAudit.xml
Microsoft Configuration Manager Os clientes que utilizam Configuration Manager podem implementar uma política com a integração incorporada do Controlo de Aplicações do Configuration Manager e, em seguida, utilizar o XML da política gerada como uma política base de exemplo. %OSDrive%\Windows\CCM\DeviceGuard num ponto final gerido
SmartAppControl.xml Esta política de exemplo inclui regras baseadas no Controlo de Aplicações Inteligentes que são adequadas para sistemas geridos de forma leve. Esta política inclui uma regra que não é suportada para políticas de Controlo de Aplicações empresariais e que tem de ser removida. Para obter mais informações sobre como utilizar esta política de exemplo, veja Criar uma política de base personalizada com uma política de base de exemplo. %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\SmartAppControl.xml
%ProgramFiles%\WindowsApps\Microsoft.App Control.WDACWizard*\SignedReputable.xml
Exemplo de política suplementar Esta política de exemplo mostra como utilizar a política suplementar para expandir o DefaultWindows_Audit.xml permitir um único ficheiro assinado pela Microsoft. %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\DefaultWindows_Supplemental.xml
Lista de Blocos Recomendados da Microsoft Esta política inclui uma lista de código assinado pela Microsoft e windows que a Microsoft recomenda bloquear quando utilizar o Controlo de Aplicações, se possível. Regras de bloqueio recomendadas pela Microsoft
%ProgramFiles%\WindowsApps\Microsoft.App Control.WDACWizard*\Recommended_UserMode_Blocklist.xml
Lista de bloqueios de controladores recomendada pela Microsoft Esta política inclui regras para bloquear controladores de kernel vulneráveis ou maliciosos conhecidos. Regras de bloqueio de driver recomendadas pela Microsoft
%OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\RecommendedDriverBlock_Enforced.xml
%ProgramFiles%\WindowsApps\Microsoft.App Control.WDACWizard*\Recommended_Driver_Blocklist.xml
Modo S do Windows Esta política inclui as regras utilizadas para impor o modo Windows S. %ProgramFiles%\WindowsApps\Microsoft.App Control.WDACWizard*\WinSiPolicy.xml.xml
Windows 11 SE Esta política inclui as regras utilizadas para impor Windows 11 SE, uma versão do Windows criada para utilização nas escolas. %ProgramFiles%\WindowsApps\Microsoft.App Control.WDACWizard*\WinSEPolicy.xml.xml

Observação

Nem todas as políticas apresentadas estão disponíveis em %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies em todas as versões do Windows.