다음을 통해 공유


Windows Defender Application Control 정책을 사용하여 특정 플러그인, 추가 기능 및 모듈 제어

참고

Windows Defender 애플리케이션 제어의 일부 기능은 특정 Windows 버전에서만 사용할 수 있습니다. Windows Defender 애플리케이션 제어 기능 가용성에 대해 자세히 알아봅니다.

WDAC(Windows Defender 애플리케이션 제어) 정책을 사용하여 애플리케이션을 제어하고 특정 플러그 인, 추가 기능 및 모듈을 특정 앱(예: 기간 업무 애플리케이션 또는 브라우저)에서 실행할 수 있는지 여부를 제어할 수 있습니다.

접근 지침
특정 응용 프로그램 만 실행할 수 있는 플러그 인, 추가 기능 또는 모듈 목록에서 작업할 수 있습니다. 다른 응용 프로그램은 실행하지 못하도록 차단됩니다. New-CIPolicyRule-AppID 옵션과 함께 사용합니다.
또한 특정 애플리케이션에서 차단하려는 플러그 인, 추가 기능 또는 모듈 목록에서 작업할 수 있습니다. 다른 응용 프로그램을 실행하도록 허용됩니다. New-CIPolicyRule-AppID-Deny 옵션과 함께 사용합니다.

예를 들어 Lamna의 ERP(엔터프라이즈 리소스 계획) 애플리케이션인 ERP1.exeaddin1.dlladdin2.dll 실행할 수 있는 " Lamna_FullyManagedClients_Audit.xml "이라는 WDAC 정책에 규칙을 추가하려면 다음 명령을 실행합니다. 두 번째 명령 += 에서 는 $rule 변수에 두 번째 규칙을 추가하는 데 사용됩니다.

$rule = New-CIPolicyRule -DriverFilePath '.\temp\addin1.dll' -Level FileName -AppID '.\ERP1.exe'
$rule += New-CIPolicyRule -DriverFilePath '.\temp\addin2.dll' -Level FileName -AppID '.\ERP1.exe'

또 다른 예로 Microsoft Word에서 addin3.dll 실행하지 못하도록 차단하는 Windows Defender 애플리케이션 제어 정책을 만들려면 다음 명령을 실행합니다. 지정된 애플리케이션에서 -Deny 지정된 추가 기능을 차단하는 옵션을 포함해야 합니다. 원하는 모든 규칙이 있으면 다음과 같이 Merge-CIPolicy cmdlet을 사용하여 기존 WDAC 정책에 병합할 수 있습니다.

$rule += New-CIPolicyRule -DriverFilePath '.\temp\addin3.dll' -Level FileName -Deny -AppID '.\winword.exe'
Merge-CIPolicy -OutputFilePath .\Lamna_FullyManagedClients_Audit.xml -PolicyPaths .\Lamna_FullyManagedClients_Audit.xml -Rules $rule