Freigeben über


Richtlinien-CSP – SmartScreen

EnableAppInstallControl

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/SmartScreen/EnableAppInstallControl

Ermöglicht IT-Administratoren zu steuern, ob Benutzer Apps von anderen Orten als dem Store installieren dürfen.

Hinweis

Diese Richtlinie blockiert die Installation nur, wenn das Gerät online ist. Um auch die Offlineinstallation zu blockieren, sollten auch die Richtlinien SmartScreen/PreventOverrideForFilesInShell und SmartScreen/EnableSmartScreenInShell aktiviert sein. Diese Richtlinieneinstellung soll verhindern, dass böswillige Inhalte die Geräte Ihres Benutzers beim Herunterladen ausführbarer Inhalte aus dem Internet beeinträchtigen.

Hinweis

Diese Richtlinie blockiert die Installation nur, wenn das Gerät online ist. Um auch die Offlineinstallation zu blockieren, sollten auch die Richtlinien SmartScreen/PreventOverrideForFilesInShell und SmartScreen/EnableSmartScreenInShell aktiviert sein.

Diese Richtlinieneinstellung soll verhindern, dass böswillige Inhalte die Geräte Ihres Benutzers beim Herunterladen ausführbarer Inhalte aus dem Internet beeinträchtigen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert die Steuerung der Anwendungsinstallation und ermöglicht es Benutzern, Dateien überall im Internet herunterzuladen und zu installieren.
1 Aktiviert die Anwendungsinstallationssteuerung, sodass Benutzer nur Apps aus dem Store installieren können.
2 Aktiviert die Anwendungsinstallationssteuerung, sodass Benutzer wissen, dass es eine vergleichbare App im Store gibt.
3 Aktiviert die Anwendungsinstallationssteuerung und warnt Benutzer vor der Installation von Apps von außerhalb des Store.

Gruppenrichtlinienzuordnung:

Name Wert
Name ConfigureAppInstallControl
Anzeigename Konfigurieren der App-Installationssteuerung
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Defender SmartScreen > Explorer
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\SmartScreen
Name des Registrierungswertes ConfigureAppInstallControlEnabled
ADMX-Dateiname SmartScreen.admx

EnableSmartScreenInShell

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/SmartScreen/EnableSmartScreenInShell

Ermöglicht IT-Administratoren das Konfigurieren von SmartScreen für Windows.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Deaktiviert.
1 (Standard) Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name ShellConfigureSmartScreen
Anzeigename Windows Defender SmartScreen konfigurieren
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Defender SmartScreen > Explorer
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\System
Name des Registrierungswertes EnableSmartScreen
ADMX-Dateiname SmartScreen.admx

PreventOverrideForFilesInShell

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/SmartScreen/PreventOverrideForFilesInShell

Ermöglicht IT-Administratoren zu steuern, ob Benutzer SmartScreen-Warnungen ignorieren und schädliche Dateien ausführen können.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Verhindern Sie die Außerkraftsetzung nicht.
1 Überschreibung verhindern.

Gruppenrichtlinienzuordnung:

Name Wert
Name ShellConfigureSmartScreen
Anzeigename Windows Defender SmartScreen konfigurieren
Elementname Wählen Sie eine der folgenden Einstellungen aus.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Defender SmartScreen > Explorer
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\System
ADMX-Dateiname SmartScreen.admx

Dienstanbieter für die Richtlinienkonfiguration