Set-CMAntimalwarePolicy
Configurez les paramètres d’une stratégie anti-programme malveillant de protection de point de terminaison.
Syntax
Set-CMAntimalwarePolicy
[-Description <String>]
-Name <String>
[-NewName <String>]
[-PassThru]
[-Priority <PriorityChangeType>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AddDefinitionUpdateFileShare <String[]>]
[-CleanDefinitionUpdateFileShare]
[-DefinitionUpdateFileShare <String[]>]
[-EnableSignatureUpdateCatchup <Boolean>]
[-FallbackOrder <FallbackOrderType[]>]
[-FallbackToAlternateSourceHr <Int32>]
-Name <String>
[-PassThru]
[-RemoveDefinitionUpdateFileShare <String[]>]
[-SignatureUpdateHr <Int32>]
[-SignatureUpdateTime <DateTime>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AddDefinitionUpdateFileShare <String[]>]
[-CleanDefinitionUpdateFileShare]
[-DefinitionUpdateFileShare <String[]>]
[-EnableSignatureUpdateCatchup <Boolean>]
[-FallbackOrder <FallbackOrderType[]>]
[-FallbackToAlternateSourceHr <Int32>]
-InputObject <IResultObject>
[-PassThru]
[-RemoveDefinitionUpdateFileShare <String[]>]
[-SignatureUpdateHr <Int32>]
[-SignatureUpdateTime <DateTime>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AddExcludedFilePath <String[]>]
[-AddExcludedFileType <String[]>]
[-AddExcludedProcess <String[]>]
[-CleanExcludedFilePath]
[-CleanExcludedFileType]
[-CleanExcludedProcess]
[-ExcludeFilePath <String[]>]
[-ExcludeFileType <String[]>]
[-ExcludeProcess <String[]>]
-Name <String>
[-PassThru]
[-RemoveExcludedFilePath <String[]>]
[-RemoveExcludedFileType <String[]>]
[-RemoveExcludedProcess <String[]>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AddExcludedFilePath <String[]>]
[-AddExcludedFileType <String[]>]
[-AddExcludedProcess <String[]>]
[-CleanExcludedFilePath]
[-CleanExcludedFileType]
[-CleanExcludedProcess]
[-ExcludeFilePath <String[]>]
[-ExcludeFileType <String[]>]
[-ExcludeProcess <String[]>]
-InputObject <IResultObject>
[-PassThru]
[-RemoveExcludedFilePath <String[]>]
[-RemoveExcludedFileType <String[]>]
[-RemoveExcludedProcess <String[]>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AddThreat <Hashtable>]
[-CleanThreat]
-Name <String>
[-OverrideAction <DefaultActionMediumAndLowType[]>]
[-PassThru]
[-RemoveThreat <String[]>]
[-ThreatName <String[]>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AddThreat <Hashtable>]
[-CleanThreat]
-InputObject <IResultObject>
[-OverrideAction <DefaultActionMediumAndLowType[]>]
[-PassThru]
[-RemoveThreat <String[]>]
[-ThreatName <String[]>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AllowClientUserConfigLimitCpuUsage <Boolean>]
[-FullScanNetworkDrive <Boolean>]
-Name <String>
[-PassThru]
[-ScanArchive <Boolean>]
[-ScanEmail <Boolean>]
[-ScanNetworkDrive <Boolean>]
[-ScanRemovableStorage <Boolean>]
[-ScheduledScanUserControl <ScheduledScanUserControlType>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AllowClientUserConfigLimitCpuUsage <Boolean>]
[-FullScanNetworkDrive <Boolean>]
-InputObject <IResultObject>
[-PassThru]
[-ScanArchive <Boolean>]
[-ScanEmail <Boolean>]
[-ScanNetworkDrive <Boolean>]
[-ScanRemovableStorage <Boolean>]
[-ScheduledScanUserControl <ScheduledScanUserControlType>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AllowClientUserConfigRealTime <Boolean>]
[-EnablePuaProtection <Boolean>]
[-PuaProtection <PuaProtection>]
[-EnableScriptScanning <Boolean>]
[-MonitorFileProgramActivity <Boolean>]
-Name <String>
[-NetworkExploitProtection <Boolean>]
[-PassThru]
[-RealTimeProtectionOn <Boolean>]
[-RealTimeScanOption <RealTimeScanOptionType>]
[-ScanAllDownloaded <Boolean>]
[-UseBehaviorMonitor <Boolean>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AllowClientUserConfigRealTime <Boolean>]
[-EnablePuaProtection <Boolean>]
[-PuaProtection <PuaProtection>]
[-EnableScriptScanning <Boolean>]
-InputObject <IResultObject>
[-MonitorFileProgramActivity <Boolean>]
[-NetworkExploitProtection <Boolean>]
[-PassThru]
[-RealTimeProtectionOn <Boolean>]
[-RealTimeScanOption <RealTimeScanOptionType>]
[-ScanAllDownloaded <Boolean>]
[-UseBehaviorMonitor <Boolean>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AllowClientUserConfigSampleSubmission <Boolean>]
[-AllowDeleteQuarantineFileDaysModification <Boolean>]
[-AllowExclusionModification <Boolean>]
[-AllowUserViewHistory <Boolean>]
[-CreateSystemRestorePointBeforeClean <Boolean>]
[-DeleteQuarantineFileDays <Int32>]
[-DisableClientUI <Boolean>]
[-EnableAutoSampleSubmission <Boolean>]
[-EnableReparsePointScanning <Boolean>]
-Name <String>
[-PassThru]
[-RandomizeScheduledScanStartTime <Boolean>]
[-ShowNotification <Boolean>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AllowClientUserConfigSampleSubmission <Boolean>]
[-AllowDeleteQuarantineFileDaysModification <Boolean>]
[-AllowExclusionModification <Boolean>]
[-AllowUserViewHistory <Boolean>]
[-CreateSystemRestorePointBeforeClean <Boolean>]
[-DeleteQuarantineFileDays <Int32>]
[-DisableClientUI <Boolean>]
[-EnableAutoSampleSubmission <Boolean>]
[-EnableReparsePointScanning <Boolean>]
-InputObject <IResultObject>
[-PassThru]
[-RandomizeScheduledScanStartTime <Boolean>]
[-ShowNotification <Boolean>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AllowMapsModification <Boolean>]
[-CloudBlockLevel <CloudBlockLevelType>]
[-ExtendedCloudCheckSec <Int32>]
[-JoinSpyNet <JoinSpyNetType>]
-Name <String>
[-PassThru]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-AllowMapsModification <Boolean>]
[-CloudBlockLevel <CloudBlockLevelType>]
[-ExtendedCloudCheckSec <Int32>]
-InputObject <IResultObject>
[-JoinSpyNet <JoinSpyNetType>]
[-PassThru]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-CheckLatestDefinition <Boolean>]
[-EnableCatchupScan <Boolean>]
[-EnableQuickScan <Boolean>]
[-EnableScheduledScan <Boolean>]
[-LimitCpuUsage <Int32>]
-Name <String>
[-PassThru]
[-QuickScanTime <DateTime>]
[-ScanWhenClientNotInUse <Boolean>]
[-ScheduledScanTime <DateTime>]
[-ScheduledScanType <ScheduledScanType>]
[-ScheduledScanWeekday <ScheduledScanWeekdayType>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-CheckLatestDefinition <Boolean>]
[-EnableCatchupScan <Boolean>]
[-EnableQuickScan <Boolean>]
[-EnableScheduledScan <Boolean>]
-InputObject <IResultObject>
[-LimitCpuUsage <Int32>]
[-PassThru]
[-QuickScanTime <DateTime>]
[-ScanWhenClientNotInUse <Boolean>]
[-ScheduledScanTime <DateTime>]
[-ScheduledScanType <ScheduledScanType>]
[-ScheduledScanWeekday <ScheduledScanWeekdayType>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-DefaultActionHigh <DefaultActionSevereAndHighType>]
[-DefaultActionLow <DefaultActionMediumAndLowType>]
[-DefaultActionMedium <DefaultActionMediumAndLowType>]
[-DefaultActionSevere <DefaultActionSevereAndHighType>]
-Name <String>
[-PassThru]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-DefaultActionHigh <DefaultActionSevereAndHighType>]
[-DefaultActionLow <DefaultActionMediumAndLowType>]
[-DefaultActionMedium <DefaultActionMediumAndLowType>]
[-DefaultActionSevere <DefaultActionSevereAndHighType>]
-InputObject <IResultObject>
[-PassThru]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-CMAntimalwarePolicy
[-Description <String>]
-InputObject <IResultObject>
[-NewName <String>]
[-PassThru]
[-Priority <PriorityChangeType>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
L’cmdlet Set-CMAntiMalwarePolicy configure les paramètres d’une stratégie anti-programme malveillant de protection de point de terminaison.
Utilisez d’abord New-CMAntimalwarePolicy pour créer l’objet de stratégie. Lorsque vous créez la stratégie, utilisez le paramètre Policy pour spécifier les types de paramètres inclus dans la stratégie. Si vous utilisez Set-CMAntiMalwarePolicy pour configurer les paramètres des types de stratégie qui n’ont pas été initialement ajoutés, il ajoute les types lorsque vous configurez les paramètres.
Pour plus d’informations, voir Comment créer et déployer des stratégies de logiciel anti-programmemalveillant pour Endpoint Protection dans Configuration Manager .
Notes
Exécutez les cmdlets Configuration Manager à partir du lecteur de site Configuration Manager, par PS XYZ:\>
exemple. Pour plus d’informations, voir la mise en place.
Exemples
Exemple 1 : Créer une stratégie anti-programme malveillant et activer l’audit PUA
Dans cet exemple, il crée d’abord une stratégie anti-programme malveillant qui inclut le type de paramètres RealTimeProtection. Il configure ensuite cette stratégie pour activer l’audit pour les applications potentiellement indésirables (PUA).
$polName = "Real-time protection policy"
$polDesc = "via Pwsh by " + $env:UserName + " at " + $(Get-Date)
New-CMAntimalwarePolicy -Name $polName -Description $polDesc -Policy RealTimeProtection
Set-CMAntimalwarePolicy -Name $polName -PuaProtection Audit
Exemple 2 : augmenter la priorité d’une stratégie anti-programme malveillant
Cette commande augmente la priorité de la stratégie anti-programme malveillant nommée ContosoPolicy.
Set-CMAntiMalwarePolicy -Name "ContosoPolicy" -Priority Increase
Paramètres
- Confirmer
Une invite de confirmation apparaît avant d’exécuter le cmdlet.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
- WhatIf
Présente ce qui se produit si le cmdlet s’exécute. La cmdlet ne s’exécute pas.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AddDefinitionUpdateFileShare
Si vous sélectionnez des partages de fichiers UNC comme source de mise à jour d’informations de sécurité, utilisez ce paramètre pour ajouter des chemins d’accès réseau à la liste.
Type: | String[] |
Aliases: | AddDefinitionUpdateFileSharesSources, AddDefinitionUpdateFileShares |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AddExcludedFilePath
Spécifiez un fichier ou un chemin d’accès de dossier à exclure des analyses anti-programme malveillant. Les exclusions peuvent vous aider à effectuer les analyses plus rapidement ou à éviter les conflits avec certaines applications. Cela peut également augmenter le risque de programmes malveillants.
Utilisez ce paramètre pour ajouter des chemins d’accès à la liste.
Par exemple : %windir%\explorer.exe
, %windir%\system32
Type: | String[] |
Aliases: | AddExcludedFilePaths |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AddExcludedFileType
Spécifiez une extension de fichier pour exclure tous les fichiers de ce type des analyses anti-programme malveillant. Les exclusions peuvent vous aider à effectuer les analyses plus rapidement ou à éviter les conflits avec certaines applications. Cela peut également augmenter le risque de programmes malveillants.
Utilisez ce paramètre pour ajouter d’autres types à la liste.
Par exemple : .jpg
, .txt
Type: | String[] |
Aliases: | AddExcludedFileTypes |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AddExcludedProcess
Spécifiez le chemin d’accès à un fichier exécutable de processus pour l’exclure des analyses de logiciel anti-programme malveillant. Les exclusions peuvent vous aider à effectuer les analyses plus rapidement ou à éviter les conflits avec certaines applications. Cela peut également augmenter le risque de programmes malveillants.
Utilisez ce paramètre pour ajouter d’autres processus à la liste.
Par exemple : %windir%\system32\service.exe
Type: | String[] |
Aliases: | AddExcludedProcesses |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AddThreat
Spécifiez un hachage des noms de menace et l’action de remplacement correspondante. Ce tableau définit les actions de correction à prendre lorsque le nom de menace spécifié est détecté au cours d’une analyse.
Utilisez ce paramètre pour ajouter des menaces à la liste.
Type: | Hashtable |
Aliases: | AddThreats |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AllowClientUserConfigLimitCpuUsage
Définissez ce paramètre pour permettre aux utilisateurs des ordinateurs clients de configurer l’utilisation du processeur $true
pendant les analyses.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AllowClientUserConfigRealTime
Définissez ce paramètre pour permettre aux utilisateurs des ordinateurs clients de configurer les paramètres de $true
protection en temps réel.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AllowClientUserConfigSampleSubmission
Définissez ce paramètre pour permettre aux utilisateurs sur les ordinateurs $true
clients de modifier les paramètres d’envoi automatique d’exemples de fichiers.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AllowDeleteQuarantineFileDaysModification
Définissez ce paramètre pour autoriser les utilisateurs sur les ordinateurs clients à configurer le paramètre de suppression $true
de fichiers mis en quarantaine.
Type: | Boolean |
Aliases: | AllowUserConfigQuarantinedFileDeletionPeriod |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AllowExclusionModification
Définissez ce paramètre pour permettre aux utilisateurs des ordinateurs clients d’exclure des analyses des fichiers et des dossiers, des types de fichiers et $true
des processus.
Type: | Boolean |
Aliases: | AllowUserAddExcludes |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AllowMapsModification
Définissez ce paramètre pour autoriser les utilisateurs sur les ordinateurs clients à modifier les paramètres du $true
service Cloud Protection.
Type: | Boolean |
Aliases: | AllowUserChangeSpyNetSettings |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AllowUserViewHistory
Définissez ce paramètre pour autoriser tous les utilisateurs sur les ordinateurs clients à afficher les résultats de $true
l’historique complet.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-CheckLatestDefinition
Définissez ce paramètre pour vérifier les dernières mises à jour de $true
l’intelligence de sécurité avant d’exécution d’une analyse.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-CleanDefinitionUpdateFileShare
Ajoutez ce paramètre pour supprimer la liste des partages de fichiers réseau à utiliser comme sources de mise à jour des informations de sécurité.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-CleanExcludedFilePath
Ajoutez ce paramètre pour supprimer la liste des chemins d’accès aux fichiers à exclure des analyses.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-CleanExcludedFileType
Ajoutez ce paramètre pour supprimer la liste des extensions de fichier à exclure des analyses.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-CleanExcludedProcess
Ajoutez ce paramètre pour supprimer la liste des processus à exclure des analyses.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-CleanThreat
Ajoutez ce paramètre pour supprimer la table des actions de correction prédéfines pour les noms de menace détectés.
Type: | SwitchParameter |
Aliases: | CleanThreats |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-CloudBlockLevel
Pour le service de protection cloud, spécifiez le niveau de blocage des fichiers suspects.
Type: | CloudBlockLevelType |
Accepted values: | Normal, High, HighExtraProtection, BlockUnknown |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-CreateSystemRestorePointBeforeClean
Définissez ce paramètre pour créer un point de restauration système $true
avant le nettoyage des ordinateurs.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultActionHigh
Spécifiez l’action par défaut que la protection de point de terminaison prend en réponse à une menace qu’elle classifie au niveau supérieur.
Type: | DefaultActionSevereAndHighType |
Accepted values: | Recommended, Quarantine, Remove |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultActionLow
Spécifiez l’action par défaut que la protection de point de terminaison prend en réponse à une menace qu’elle classifie au niveau faible.
Type: | DefaultActionMediumAndLowType |
Accepted values: | None, Quarantine, Remove, Allow |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultActionMedium
Spécifiez l’action par défaut que la protection de point de terminaison prend en réponse à une menace qu’elle classifie au niveau moyen.
Type: | DefaultActionMediumAndLowType |
Accepted values: | None, Quarantine, Remove, Allow |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultActionSevere
Spécifiez l’action par défaut que la protection de point de terminaison prend en réponse à une menace qu’elle classifie au niveau Grave.
Type: | DefaultActionSevereAndHighType |
Accepted values: | Recommended, Quarantine, Remove |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefinitionUpdateFileShare
Spécifiez un tableau de sources de partage de fichiers UNC utilisées pour télécharger les mises à jour de l’intelligence de la sécurité. Les sources sont contactées dans l’ordre spécifié.
Si vous spécifiez ce paramètre, le client contacte les ressources fournies pour les mises à jour. Une fois que le client a téléchargé les mises à jour à partir d’une source, il ne contacte pas les autres sources de la liste. Si vous ne spécifiez pas ce paramètre, la liste reste vide et aucune source n’est contactée.
Type: | String[] |
Aliases: | DefinitionUpdateFileSharesSources, DefinitionUpdateFileShares |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DeleteQuarantineFileDays
Spécifiez le nombre de jours pendant combien de jours les éléments doivent être conservés dans le dossier de mise en quarantaine avant d’être supprimés.
Si vous spécifiez ce paramètre, les éléments sont supprimés du dossier de mise en quarantaine après le nombre de jours spécifié. Si vous ne spécifiez pas ce paramètre, les éléments sont conservés dans le dossier De quarantaine pendant le nombre de jours spécifié dans la stratégie par défaut, qui est de 30 jours.
Type: | Int32 |
Aliases: | DeleteQuarantinedFilesPeriod |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Description
Spécifiez une description facultative de la stratégie anti-programme malveillant pour vous aider à l’identifier.
Type: | String |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DisableClientUI
Définissez ce paramètre $true
pour désactiver l’interface utilisateur du client.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DisableWildcardHandling
Ce paramètre traite les caractères génériques comme des valeurs littérales. Vous ne pouvez pas la combiner avec ForceWildcardHandling.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableAutoSampleSubmission
Définissez ce paramètre pour $true
activer l’envoi automatique d’exemples de fichiers. Cette fonctionnalité permet à Microsoft de déterminer si certains éléments détectés sont malveillants.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableCatchupScan
Définissez ce paramètre pour forcer une analyse du type d’analyse sélectionné si un ordinateur client est hors connexion pendant au moins deux analyses $true
programmées.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnablePuaProtection
Dans la version 2103 ou antérieure, définissez ce paramètre pour activer la détection des applications potentiellement indésirables $true
(PUA).
À partir de la version 2107, utilisez le paramètre PuaProtection pour configurer ce paramètre.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableQuickScan
Définissez ce paramètre pour exécuter une analyse $true
rapide quotidienne sur les ordinateurs clients.
Type: | Boolean |
Aliases: | EnableQuickDailyScan |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableReparsePointScanning
Définissez ce paramètre pour $true
activer l’analyse des points d’analyse.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableScheduledScan
Définissez ce paramètre $true
pour configurer cette stratégie afin d’exécuter une analyse programmée sur les ordinateurs clients.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableScriptScanning
Définissez ce paramètre pour $true
activer l’analyse des scripts.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableSignatureUpdateCatchup
Définissez ce paramètre pour forcer une mise à jour de l’intelligence de la sécurité si l’ordinateur client est hors connexion pendant plus de deux mises à jour $true
programmées consécutives.
Type: | Boolean |
Aliases: | EnableSignatureUpdateCatchupInterval |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ExcludeFilePath
Spécifiez un tableau de chemins d’accès aux fichiers pour lesquels l’analyse programmée et en temps réel est désactivée.
Type: | String[] |
Aliases: | ExcludedFilePaths, ExcludeFilePaths |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ExcludeFileType
Spécifiez un tableau de types de fichiers à exclure de l’analyse programmée et en temps réel.
Type: | String[] |
Aliases: | ExcludedFileTypes, ExcludeFileTypes |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ExcludeProcess
Spécifiez un tableau de processus pour lesquels tous les fichiers ouverts par l’un des processus sont exclus de l’analyse programmée et en temps réel. Le processus proprement dit n’est pas exclu.
Type: | String[] |
Aliases: | ExcludedProcesses, ExcludeProcesses |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ExtendedCloudCheckSec
Spécifiez le nombre de secondes pour autoriser une vérification étendue avec le service de protection cloud pour bloquer et analyser les fichiers suspects.
Type: | Int32 |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-FallbackOrder
Définissez les sources de mise à jour d’informations de sécurité que le client utilise et l’ordre dans lequel il les contacte.
Type: | FallbackOrderType[] |
Accepted values: | UpdatesDistributedFromConfigurationManager, UpdatesFromUncFileShares, UpdatesDistributedFromWsus, UpdatesDistributedFromMicrosoftUpdate, UpdatesDistributedFromMicrosoftMalwareProtectionCenter |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-FallbackToAlternateSourceHr
Si vous utilisez Configuration Manager comme source pour les mises à jour de l’intelligence de la sécurité, les clients ne seront mis à jour qu’à partir d’autres sources si l’intelligence de sécurité est plus ancienne que le nombre d’heures que vous spécifiez avec cette valeur.
Type: | Int32 |
Aliases: | AuGracePeriod, FallbackToAlternateSourceHour |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ForceWildcardHandling
Ce paramètre traite les caractères génériques et peut entraîner un comportement inattendu (non recommandé). Vous ne pouvez pas la combiner avec DisableWildcardHandling.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-FullScanNetworkDrive
Définissez ce paramètre pour analyser les lecteurs réseau $true
mappés lors de l’exécution d’une analyse complète.
Type: | Boolean |
Aliases: | FullScanNetworkDrives |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-InputObject
Spécifiez un objet de stratégie anti-programme malveillant à configurer. Pour obtenir cet objet, utilisez l’cmdlet Get-CMAntiMalwarePolicy.
Type: | IResultObject |
Aliases: | AntiMalwarePolicy |
Position: | Named |
Default value: | None |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-JoinSpyNet
Spécifiez le type d’appartenance au service Cloud Protection.
DoNotJoinMaps
: aucune information n’est envoyée.BasicMembership
: collecter et envoyer des listes de programmes malveillants détectés.AdvancedMembership
: informations de base et informations plus complètes qui peuvent contenir des informations personnelles. Par exemple, les chemins d’accès aux fichiers et les vidages partiels de mémoire.
Type: | JoinSpyNetType |
Accepted values: | DoNotJoinMaps, BasicMembership, AdvancedMembership |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-LimitCpuUsage
Spécifiez le pourcentage pour limiter l’utilisation du processeur pendant les analyses.
Type: | Int32 |
Accepted values: | 0, 10, 20, 30, 40, 50, 60, 70, 80, 90 |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-MonitorFileProgramActivity
Définissez ce paramètre pour $true
surveiller l’activité des fichiers et des programmes sur l’ordinateur client.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Name
Spécifiez le nom d’une stratégie anti-programme malveillant à configurer.
Type: | String |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-NetworkExploitProtection
Définissez ce paramètre pour $true
activer la protection contre les attaques basées sur le réseau.
Type: | Boolean |
Aliases: | NetworkProtectionAgainstExploits |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-NewName
Utilisez ce paramètre pour renommer la stratégie que vous spécifiez avec les paramètres Name ou InputObject.
Type: | String |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-OverrideAction
Spécifiez l’action de remplacement de menace. Utilisez ce paramètre avec le paramètre ThreatName pour configurer les paramètres de remplacement des menaces.
Type: | DefaultActionMediumAndLowType[] |
Aliases: | OverrideActions |
Accepted values: | None, Quarantine, Remove, Allow |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PassThru
Ajoutez ce paramètre pour renvoyer un objet qui représente l’élément avec lequel vous travaillez. Par défaut, cette cmdlet peut ne pas générer de sortie.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Priority
Utilisez ce paramètre pour modifier la priorité de la stratégie anti-programme malveillant.
Type: | PriorityChangeType |
Accepted values: | Increase, Decrease |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PuaProtection
À partir de la version 2107, utilisez ce paramètre pour configurer la détection des applications potentiellement indésirables (PUA). Spécifiez l’une des valeurs suivantes Disable
: Enable
, ou Audit
Type: | PuaProtection |
Accepted values: | Disable, Enable, Audit |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-QuickScanTime
Spécifiez un objet datetime pour quand faire une analyse rapide quotidienne. Pour obtenir cet objet, utilisez la cmdlet intégrée Get-Date.
Type: | DateTime |
Aliases: | ScheduledScanQuickTime |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RandomizeScheduledScanStartTime
Définissez ce paramètre pour rendre aléatoires les heures de début de l’analyse programmée et de la $true
mise à jour de l’intelligence de la sécurité.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RealTimeProtectionOn
Définissez ce paramètre pour $true
activer la protection en temps réel.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RealTimeScanOption
Spécifiez comment la protection en temps réel analyse les fichiers système. Pour des raisons de performances, vous pouvez être dans l’obligation de modifier la valeur par défaut si l’activité des fichiers entrants ou sortants est élevée sur un serveur.
Type: | RealTimeScanOptionType |
Accepted values: | ScanIncomingAndOutgoingFiles, ScanIncomingFilesOnly, ScanOutgoingFilesOnly |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RemoveDefinitionUpdateFileShare
Spécifiez les chemins d’accès de partage de fichiers réseau à supprimer de la liste. Pour effacer la liste entière, utilisez le paramètre CleanDefinitionUpdateFileShare.
Type: | String[] |
Aliases: | RemoveDefinitionUpdateFileSharesSources, RemoveDefinitionUpdateFileShares |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RemoveExcludedFilePath
Spécifiez les chemins d’accès aux fichiers exclus à supprimer de la liste. Pour effacer la liste entière, utilisez le paramètre CleanExcludedFilePath.
Type: | String[] |
Aliases: | RemoveExcludedFilePaths |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RemoveExcludedFileType
Spécifiez les types de fichiers exclus à supprimer de la liste. Pour effacer la liste entière, utilisez le paramètre CleanExcludedFileType.
Type: | String[] |
Aliases: | RemoveExcludedFileTypes |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RemoveExcludedProcess
Spécifiez les processus exclus à supprimer de la liste. Pour effacer la liste entière, utilisez le paramètre CleanExcludedProcesses.
Type: | String[] |
Aliases: | RemoveExcludedProcesses |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RemoveThreat
Spécifiez les noms des menaces à supprimer de la table de remplacement des menaces.
Type: | String[] |
Aliases: | RemoveThreats, RemoveThreatsByName |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ScanAllDownloaded
Définissez ce paramètre pour $true
analyser tous les fichiers téléchargés et activer Exploit Protection pour le navigateur.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ScanArchive
Définissez ce paramètre $true
pour analyser les fichiers archivés, par exemple ou les .zip
.cab
fichiers.
Type: | Boolean |
Aliases: | ScanArchivedFiles |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ScanEmail
Définissez ce paramètre pour $true
analyser les messages électroniques et les pièces jointes.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ScanNetworkDrive
Définissez ce paramètre pour $true
analyser les fichiers réseau.
Type: | Boolean |
Aliases: | ScanNetworkDrives |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ScanRemovableStorage
Définissez ce paramètre pour $true
analyser les périphériques de stockage amovibles tels que les lecteurs USB.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ScanWhenClientNotInUse
Définissez ce paramètre $true
pour démarrer une analyse programmée uniquement lorsque l’ordinateur est inactif.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ScheduledScanTime
Spécifiez un objet datetime pour le moment où faire une analyse programmée. Pour obtenir cet objet, utilisez la cmdlet intégrée Get-Date.
Type: | DateTime |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ScheduledScanType
Spécifiez le type d’une analyse programmée.
QuickScan
: ce type d’analyse vérifie les processus et dossiers en mémoire où des programmes malveillants sont généralement détectés. Il nécessite moins de ressources qu’une analyse complète.FullScan
: ce type d’analyse ajoute une vérification complète de tous les fichiers et dossiers locaux aux éléments analysés dans l’analyse rapide. Cette analyse prend plus de temps qu’une analyse rapide et utilise davantage de ressources mémoire et de traitement du processeur sur les ordinateurs clients.
Dans la plupart des cas, utilisez l’analyse rapide pour minimiser l’utilisation des ressources système sur les ordinateurs clients. Si la suppression des programmes malveillants nécessite une analyse complète, la protection des points de terminaison génère une alerte qui s’affiche dans la console Configuration Manager. La valeur par défaut est Analyse rapide.
Type: | ScheduledScanType |
Accepted values: | None, QuickScan, FullScan |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ScheduledScanUserControl
Spécifiez le contrôle utilisateur des analyses programmées.
Type: | ScheduledScanUserControlType |
Accepted values: | NoControl, ScanTimeOnly, FullControl |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ScheduledScanWeekday
Spécifiez le jour de la semaine au cours de l’analyse programmée.
Type: | ScheduledScanWeekdayType |
Accepted values: | Daily, Sunday, Monday, Tuesday, Wednesday, Thursday, Friday, Saturday |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ShowNotification
Définissez ce paramètre pour afficher les notifications sur l’ordinateur client lorsque l’utilisateur doit exécuter une analyse complète, mettre à jour les informations de sécurité ou exécuter $true
Windows Defender hors connexion.
Type: | Boolean |
Aliases: | ShowNotificationMessages |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SignatureUpdateHr
Spécifiez l’intervalle d’heures entre les vérifications des mises à jour des informations de sécurité. Utilisez une valeur d’unger jusqu’à 24, par exemple :
0
: Désactiver la vérification de l’intervalle1
: Recherchez les mises à jour toutes les heures24
: vérifier une fois par jour
Type: | Int32 |
Aliases: | SignatureUpdateInterval, SignatureUpdateIntervalHour |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SignatureUpdateTime
Spécifiez un objet date/heure pour le moment où le client recherche les mises à jour de l’intelligence de sécurité chaque jour. Pour obtenir cet objet, utilisez la cmdlet intégrée Get-Date.
Ce paramètre s’applique uniquement si vous désactivez les vérifications basées sur l’intervalle avec -SignatureUpdateHr 0
.
Type: | DateTime |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ThreatName
Spécifiez le nom d’une menace. Utilisez ce paramètre avec le paramètre OverrideAction pour configurer les paramètres de remplacement des menaces.
Type: | String[] |
Aliases: | ThreatNames |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-UseBehaviorMonitor
Définissez ce paramètre pour $true
activer la surveillance du comportement.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entrées
Microsoft.ConfigurationManagement.ManagementProvider.IResultObject
Sorties
System.Object