New-CMWdacSetting

Erstellen Sie ein Richtlinienobjekt für Microsoft Defender-Anwendungssteuerungseinstellungen.

Syntax

New-CMWdacSetting
   [-EnforcementMode <CMWDACEnforcementMode>]
   [-EnforceRestart <Boolean>]
   [-EnableIntelligentSecurityGraph]
   [-TrustedFolders <DirectoryInfo[]>]
   [-TrustedFiles <FileInfo[]>]
   -Name <String>
   [-Description <String>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [<CommonParameters>]

Beschreibung

Erstellen Sie ein Richtlinienobjekt für Microsoft Defender-Anwendungssteuerungseinstellungen.

Verwenden Sie das Cmdlet "New-CMSettingDeployment", um diese Einstellung in einer Sammlung bereitzustellen.

Beispiele

Beispiel 1: Neue Anwendungssteuerungsrichtlinie für den Überwachungsmodus

In diesem Beispiel wird ein neues Richtlinienobjekt erstellt, um die Anwendungssteuerung in den Überwachungsmodus zu versetzen.

New-CMWdacSetting -Name "NewAudit" -EnforcementMode AuditMode

Beispiel 2: Neue Richtlinie, die den Client nicht neu startet

In diesem Beispiel wird eine neue Richtlinie erstellt, die den Neustart des Clients nicht erz erzwennt, wenn die Richtlinie angewendet wird.

New-CMWdacSetting -Name "NewNoReboot" -EnforceRestart $false

Beispiel 3: Neue Richtlinie: Benutzerdefinierte vertrauenswürdige Binärdateien

In diesem Beispiel wird eine neue Richtlinie erstellt, die der Liste der vertrauenswürdigen Dateien bestimmte Dateien hinzufügt.

New-CMWdacSetting -Name "NewTrustedFiles" -TrustedFiles "abc.exe", "xyz.dll"

Parameter

-Description

Geben Sie eine optionale Beschreibung an, um diese Richtlinie besser zu identifizieren.

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-DisableWildcardHandling

Dieser Parameter behandelt Platzhalterzeichen als Literalzeichenwerte. Sie können es nicht mit ForceWildcardHandlingkombinieren.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-EnableIntelligentSecurityGraph

Fügen Sie diesen Parameter hinzu, um Software zu autorisieren, der microsoft Intelligent Security Graph vertraut. Dieser Dienst umfasst Windows Defender SmartScreen und andere Microsoft-Dienste. Damit diese Software vertrauenswürdig ist, muss das Gerät Windows Defender SmartScreen und Windows 10 Version 1709 oder höher ausgeführt werden.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-EnforcementMode

Wählen Sie eine der folgenden Erzwingungsmethoden für die Microsoft Defender-Anwendungssteuerung aus:

  • EnforceMode: Nur vertrauenswürdige ausführbare Dateien können ausgeführt werden.
  • AuditMode: Ausführung aller ausführbaren Dateien zulassen. Fügen Sie einen Eintrag zum Windows-Ereignisprotokoll hinzu, wenn nicht vertrauenswürdige ausführbare Dateien ausgeführt werden.
Type:CMWDACEnforcementMode
Accepted values:AuditMode, EnforceMode
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-EnforceRestart

Nachdem der Client die Richtlinie verarbeitet hat, ist ein Neustart auf dem Client geplant. Es folgt den Clienteinstellungen für Computerneustart. Auf Anwendungen, die derzeit auf dem Gerät ausgeführt werden, wird die neue Anwendungssteuerungsrichtlinie erst nach dem Neustart des Geräts angewendet.

Legen Sie diesen Parameter $true fest, um zu erzwingen, dass das Gerät neu gestartet wird, nachdem der Client die Richtlinie angewendet hat.

Type:Boolean
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-ForceWildcardHandling

Dieser Parameter verarbeitet Platzhalterzeichen und kann zu unerwartetem Verhalten führen (nicht empfohlen). Sie können es nicht mit DisableWildcardHandlingkombinieren.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-Name

Geben Sie einen Namen für diese Richtlinie an, um sie zu identifizieren.

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-TrustedFiles

Fügen Sie eine Vertrauensstellung für bestimmte Dateien hinzu.

Type:FileInfo[]
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-TrustedFolders

Fügen Sie eine Vertrauensstellung für bestimmte Ordner hinzu.

Type:DirectoryInfo[]
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

Eingaben

Keine

Ausgaben

Microsoft.ConfigurationManagement.PowerShell.Cmdlets.EP.WDAC.CMWdacSettings