Verwenden einer Windows Defender-Anwendungssteuerungsrichtlinie, um bestimmte Plug-Ins, Add-Ins und Module zu steuern
Hinweis
Einige Funktionen von Windows Defender Anwendungssteuerung sind nur in bestimmten Windows-Versionen verfügbar. Erfahren Sie mehr über die Verfügbarkeit der Windows Defender Anwendungssteuerungsfeature.
Sie können Windows Defender WDAC-Richtlinien (Application Control) verwenden, um Anwendungen zu steuern und zu steuern, ob bestimmte Plug-Ins, Add-Ins und Module von bestimmten Apps (z. B. einer Branchenanwendung oder einem Browser) ausgeführt werden können:
Ansatz | Anleitung |
---|---|
Sie können eine Liste von Plug-Ins, Add-Ins oder Modulen erstellen, die nur von einer bestimmten Anwendung ausgeführt werden sollen. Andere Apps können diese Elemente nicht ausführen. | Verwenden Sie New-CIPolicyRule mit der Option -AppID . |
Darüber hinaus können Sie aus einer Liste von Plug-Ins, Add-Ins oder Modulen arbeiten, die Sie in einer bestimmten Anwendung blockieren möchten. Andere Apps dürfen diese Elemente ausführen. | Verwenden Sie New-CIPolicyRule mit den Optionen -AppID und -Deny . |
Führen Sie beispielsweise die folgenden Befehle aus, um einer WDAC-Richtlinie namens "Lamna_FullyManagedClients_Audit.xml" Regeln hinzuzufügen, mit denen addin1.dll und addin2.dll von ERP1.exeausgeführt werden können, der ERP-Anwendung (Enterprise Resource Planning) von Lamna. Im zweiten Befehl wird verwendet, += um der variablen $rule eine zweite Regel hinzuzufügen:
$rule = New-CIPolicyRule -DriverFilePath '.\temp\addin1.dll' -Level FileName -AppID '.\ERP1.exe'
$rule += New-CIPolicyRule -DriverFilePath '.\temp\addin2.dll' -Level FileName -AppID '.\ERP1.exe'
Führen Sie den folgenden Befehl aus, um eine Windows Defender-Anwendungssteuerungsrichtlinie zu erstellen, die die Ausführungaddin3.dll in Microsoft Word blockiert. Sie müssen die -Deny
Option einschließen, um die angegebenen Add-Ins in der angegebenen Anwendung zu blockieren. Sobald Sie über alle gewünschten Regeln verfügen, können Sie sie mit dem Cmdlet Merge-CIPolicy wie hier gezeigt in einer vorhandenen WDAC-Richtlinie zusammenführen:
$rule += New-CIPolicyRule -DriverFilePath '.\temp\addin3.dll' -Level FileName -Deny -AppID '.\winword.exe'
Merge-CIPolicy -OutputFilePath .\Lamna_FullyManagedClients_Audit.xml -PolicyPaths .\Lamna_FullyManagedClients_Audit.xml -Rules $rule
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für