Verwenden einer Windows Defender-Anwendungssteuerungsrichtlinie, um bestimmte Plug-Ins, Add-Ins und Module zu steuern

Hinweis

Einige Funktionen von Windows Defender Anwendungssteuerung sind nur in bestimmten Windows-Versionen verfügbar. Erfahren Sie mehr über die Verfügbarkeit der Windows Defender Anwendungssteuerungsfeature.

Sie können Windows Defender WDAC-Richtlinien (Application Control) verwenden, um Anwendungen zu steuern und zu steuern, ob bestimmte Plug-Ins, Add-Ins und Module von bestimmten Apps (z. B. einer Branchenanwendung oder einem Browser) ausgeführt werden können:

Ansatz Anleitung
Sie können eine Liste von Plug-Ins, Add-Ins oder Modulen erstellen, die nur von einer bestimmten Anwendung ausgeführt werden sollen. Andere Apps können diese Elemente nicht ausführen. Verwenden Sie New-CIPolicyRule mit der Option -AppID.
Darüber hinaus können Sie aus einer Liste von Plug-Ins, Add-Ins oder Modulen arbeiten, die Sie in einer bestimmten Anwendung blockieren möchten. Andere Apps dürfen diese Elemente ausführen. Verwenden Sie New-CIPolicyRulemit den Optionen -AppID und -Deny.

Führen Sie beispielsweise die folgenden Befehle aus, um einer WDAC-Richtlinie namens "Lamna_FullyManagedClients_Audit.xml" Regeln hinzuzufügen, mit denen addin1.dll und addin2.dll von ERP1.exeausgeführt werden können, der ERP-Anwendung (Enterprise Resource Planning) von Lamna. Im zweiten Befehl wird verwendet, += um der variablen $rule eine zweite Regel hinzuzufügen:

$rule = New-CIPolicyRule -DriverFilePath '.\temp\addin1.dll' -Level FileName -AppID '.\ERP1.exe'
$rule += New-CIPolicyRule -DriverFilePath '.\temp\addin2.dll' -Level FileName -AppID '.\ERP1.exe'

Führen Sie den folgenden Befehl aus, um eine Windows Defender-Anwendungssteuerungsrichtlinie zu erstellen, die die Ausführungaddin3.dll in Microsoft Word blockiert. Sie müssen die -Deny Option einschließen, um die angegebenen Add-Ins in der angegebenen Anwendung zu blockieren. Sobald Sie über alle gewünschten Regeln verfügen, können Sie sie mit dem Cmdlet Merge-CIPolicy wie hier gezeigt in einer vorhandenen WDAC-Richtlinie zusammenführen:

$rule += New-CIPolicyRule -DriverFilePath '.\temp\addin3.dll' -Level FileName -Deny -AppID '.\winword.exe'
Merge-CIPolicy -OutputFilePath .\Lamna_FullyManagedClients_Audit.xml -PolicyPaths .\Lamna_FullyManagedClients_Audit.xml -Rules $rule