Share via


New-CMWdacSetting

Crie um objeto de política de configurações do Microsoft Defender Application Control.

Syntax

New-CMWdacSetting
   [-EnforcementMode <CMWDACEnforcementMode>]
   [-EnforceRestart <Boolean>]
   [-EnableIntelligentSecurityGraph]
   [-TrustedFolders <DirectoryInfo[]>]
   [-TrustedFiles <FileInfo[]>]
   -Name <String>
   [-Description <String>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [<CommonParameters>]

Description

Crie um objeto de política de configurações do Microsoft Defender Application Control.

Use o cmdlet New-CMSettingDeployment para implantar essa configuração em uma coleção.

Exemplos

Exemplo 1: Nova política de Controle de Aplicativo do modo de auditoria

Este exemplo cria um novo objeto de política para colocar o Controle de Aplicativo no modo de auditoria.

New-CMWdacSetting -Name "NewAudit" -EnforcementMode AuditMode

Exemplo 2: Nova política que não reinicia o cliente

Este exemplo cria uma nova política que não força o cliente a reiniciar quando aplica a política.

New-CMWdacSetting -Name "NewNoReboot" -EnforceRestart $false

Exemplo 3: nova política de binários confiáveis personalizados

Este exemplo cria uma nova política que adiciona arquivos específicos à lista de arquivos confiáveis.

New-CMWdacSetting -Name "NewTrustedFiles" -TrustedFiles "abc.exe", "xyz.dll"

Parâmetros

-Description

Especifique uma descrição opcional para identificar melhor essa política.

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-DisableWildcardHandling

Este parâmetro trata caracteres curinga como valores literais de caracteres. Não é possível combiná-lo com ForceWildcardHandling.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-EnableIntelligentSecurityGraph

Adicione esse parâmetro para autorizar o software que o Microsoft Intelligent Security Graph confia. Esse serviço inclui Windows Defender SmartScreen e outros serviços Microsoft. Para que esse software seja confiável, o dispositivo deve estar executando Windows Defender SmartScreen e Windows 10 versão 1709 ou posterior.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-EnforcementMode

Escolha um dos seguintes métodos de imposição para o Controle de Aplicativos do Microsoft Defender:

  • EnforceMode: Somente executáveis confiáveis podem ser executados.
  • AuditMode: Permitir que todos os executáveis executem. Adicione uma entrada ao log de Windows de eventos quando executáveis nãotrusados são executados.
Type:CMWDACEnforcementMode
Accepted values:AuditMode, EnforceMode
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-EnforceRestart

Depois que o cliente processa a política, uma reinicialização é agendada no cliente. Ele segue as configurações do cliente para Reinicialização do Computador. Os aplicativos em execução no dispositivo não terão a nova política de Controle de Aplicativo aplicada a eles até que o dispositivo seja reiniciado.

De definir esse parâmetro $true para forçar o dispositivo a reiniciar depois que o cliente aplicar a política.

Type:Boolean
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-ForceWildcardHandling

Esse parâmetro processa caracteres curinga e pode levar a um comportamento inesperado (não recomendado). Não é possível combiná-lo com DisableWildcardHandling.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-Name

Especifique um nome para essa política para identificá-la.

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-TrustedFiles

Adicione confiança para arquivos específicos.

Type:FileInfo[]
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-TrustedFolders

Adicione confiança para pastas específicas.

Type:DirectoryInfo[]
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

Entradas

Nenhum

Saídas

Microsoft.ConfigurationManagement.PowerShell.Cmdlets.EP.WDAC.CMWdacSettings