Testen einer AppLocker-Richtlinie mithilfe von „Test-AppLockerPolicy“

In diesem Artikel für IT-Experten werden die Schritte zum Testen einer AppLocker-Richtlinie beschrieben, bevor sie in ein Gruppenrichtlinie Object (GPO) oder einen anderen Computer importiert wird.

Das Cmdlet Test-AppLockerPolicy Windows PowerShell kann verwendet werden, um zu bestimmen, ob eine der Regeln in Ihren Regelsammlungen Blockieren-Apps auf dem lokalen Computer ausgeführt wird. Führen Sie die folgenden Schritte auf jedem Computer aus, auf den die AppLocker-Richtlinien angewendet werden.

Für dieses Verfahren kann ein beliebiges Benutzerkonto verwendet werden.

So testen Sie eine AppLocker-Richtlinie mithilfe von Test-AppLockerPolicy

  1. Exportieren Sie die effektive AppLocker-Richtlinie mithilfe des Cmdlets Get-AppLockerPolicy Windows PowerShell.

    1. Öffnen Sie ein Windows PowerShell Eingabeaufforderungsfenster als Administrator.

    2. Verwenden Sie das Cmdlet Get-AppLockerPolicy , um die effektive AppLocker-Richtlinie in eine XML-Datei zu exportieren:

      Get-AppLockerPolicy -Effective -XML > <PathofFiletoExport.XML>
      
  2. Verwenden Sie das Cmdlet Get-ChildItem , um das zu testende Verzeichnis anzugeben, geben Sie das Cmdlet Test-AppLockerPolicy mit der XML-Datei aus dem vorherigen Schritt an, um die Richtlinie zu testen, und exportieren Sie die Ergebnisse mit dem Cmdlet Export-CSV in eine zu analysierende Datei:

    Get-ChildItem <DirectoryPathtoReview> -Filter <FileExtensionFilter> -Recurse | Convert-Path | Test-AppLockerPolicy -XMLPolicy <PathToExportedPolicyFile> -User <domain\username> -Filter <TypeofRuletoFilterFor> | Export-CSV <PathToExportResultsTo.CSV>
    

Im Folgenden wird eine Beispieleingabe für Test-AppLockerPolicy gezeigt:

PS C:\ Get-AppLockerPolicy -Effective -XML > C:\Effective.xml
PS C:\ Get-ChildItem 'C:\Program Files\Microsoft Office\' -filter *.exe -Recurse | Convert-Path | Test-AppLockerPolicy -XMLPolicy C:\Effective.xml -User contoso\zwie -Filter Denied,DeniedByDefault | Export-CSV C:\BlockedFiles.csv

Im Beispiel wird die effektive AppLocker-Richtlinie in die Datei C:\Effective.xml exportiert. Das Cmdlet Get-ChildItem wird verwendet, um Pfadnamen für die .exe Dateien in C:\Programme\Microsoft Office\ rekursiv zu erfassen. Der XMLPolicy-Parameter gibt an, dass die C:\Effective.xml-Datei eine XML-AppLocker-Richtliniendatei ist. Durch Angeben des Parameters User können Sie die Regeln für bestimmte Benutzer testen, und das Cmdlet Export-CSV ermöglicht den Export der Ergebnisse in eine durch Trennzeichen getrennte Datei. Im Beispiel zeigt nur die Dateien an, -FilterDenied,DeniedByDefault die für den Benutzer unter der Richtlinie blockiert wurden.