New-CMWdacSetting
Crie um objeto de política de configurações do Microsoft Defender Application Control.
Syntax
New-CMWdacSetting
[-EnforcementMode <CMWDACEnforcementMode>]
[-EnforceRestart <Boolean>]
[-EnableIntelligentSecurityGraph]
[-TrustedFolders <DirectoryInfo[]>]
[-TrustedFiles <FileInfo[]>]
-Name <String>
[-Description <String>]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[<CommonParameters>]
Description
Crie um objeto de política de configurações do Microsoft Defender Application Control.
Use o cmdlet New-CMSettingDeployment para implantar essa configuração em uma coleção.
Exemplos
Exemplo 1: Nova política de Controle de Aplicativo do modo de auditoria
Este exemplo cria um novo objeto de política para colocar o Controle de Aplicativo no modo de auditoria.
New-CMWdacSetting -Name "NewAudit" -EnforcementMode AuditMode
Exemplo 2: Nova política que não reinicia o cliente
Este exemplo cria uma nova política que não força o cliente a reiniciar quando aplica a política.
New-CMWdacSetting -Name "NewNoReboot" -EnforceRestart $false
Exemplo 3: nova política de binários confiáveis personalizados
Este exemplo cria uma nova política que adiciona arquivos específicos à lista de arquivos confiáveis.
New-CMWdacSetting -Name "NewTrustedFiles" -TrustedFiles "abc.exe", "xyz.dll"
Parâmetros
-Description
Especifique uma descrição opcional para identificar melhor essa política.
Type: | String |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DisableWildcardHandling
Este parâmetro trata caracteres curinga como valores literais de caracteres. Não é possível combiná-lo com ForceWildcardHandling.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableIntelligentSecurityGraph
Adicione esse parâmetro para autorizar o software que o Microsoft Intelligent Security Graph confia. Esse serviço inclui Windows Defender SmartScreen e outros serviços Microsoft. Para que esse software seja confiável, o dispositivo deve estar executando Windows Defender SmartScreen e Windows 10 versão 1709 ou posterior.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnforcementMode
Escolha um dos seguintes métodos de imposição para o Controle de Aplicativos do Microsoft Defender:
EnforceMode
: Somente executáveis confiáveis podem ser executados.AuditMode
: Permitir que todos os executáveis executem. Adicione uma entrada ao log de Windows de eventos quando executáveis nãotrusados são executados.
Type: | CMWDACEnforcementMode |
Accepted values: | AuditMode, EnforceMode |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnforceRestart
Depois que o cliente processa a política, uma reinicialização é agendada no cliente. Ele segue as configurações do cliente para Reinicialização do Computador. Os aplicativos em execução no dispositivo não terão a nova política de Controle de Aplicativo aplicada a eles até que o dispositivo seja reiniciado.
De definir esse parâmetro $true
para forçar o dispositivo a reiniciar depois que o cliente aplicar a política.
Type: | Boolean |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ForceWildcardHandling
Esse parâmetro processa caracteres curinga e pode levar a um comportamento inesperado (não recomendado). Não é possível combiná-lo com DisableWildcardHandling.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Name
Especifique um nome para essa política para identificá-la.
Type: | String |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-TrustedFiles
Adicione confiança para arquivos específicos.
Type: | FileInfo[] |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-TrustedFolders
Adicione confiança para pastas específicas.
Type: | DirectoryInfo[] |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entradas
Nenhum
Saídas
Microsoft.ConfigurationManagement.PowerShell.Cmdlets.EP.WDAC.CMWdacSettings