windows10EndpointProtectionConfiguration-Ressourcentyp

Namespace: microsoft.graph

Wichtig: Microsoft Graph-APIs unter der /beta-Version können geändert werden. Die Produktionsverwendung wird nicht unterstützt.

Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.

In diesem Artikel werden die deklarierten Methoden, Eigenschaften und Beziehungen beschrieben, die von der Ressource „Windows10EndpointProtectionConfiguration“ verfügbar gemacht werden.

Sie erbt von deviceConfiguration.

Methoden

Methode Rückgabetyp Beschreibung
windows10EndpointProtectionConfigurations auflisten windows10EndpointProtectionConfiguration-Sammlung Listet die Eigenschaften und Beziehungen der windows10EndpointProtectionConfiguration-Objekte auf.
windows10EndpointProtectionConfiguration abrufen windows10EndpointProtectionConfiguration Liest die Eigenschaften und Beziehungen des windows10EndpointProtectionConfiguration-Objekts auf.
windows10EndpointProtectionConfiguration erstellen windows10EndpointProtectionConfiguration Erstellen Sie ein neues windows10EndpointProtectionConfiguration-Objekt.
windows10EndpointProtectionConfiguration löschen Keine Löscht eine windows10EndpointProtectionConfiguration.
windows10EndpointProtectionConfiguration aktualisieren windows10EndpointProtectionConfiguration Aktualisieren Sie die Eigenschaften eines windows10EndpointProtectionConfiguration-Objekts.

Eigenschaften

Eigenschaft Typ Beschreibung
id Zeichenfolge Schlüssel der Entität Geerbt von deviceConfiguration.
lastModifiedDateTime DateTimeOffset Datum und Uhrzeit der letzten Änderung des Objekts. Geerbt von deviceConfiguration.
roleScopeTagIds String collection Liste der Bereichstags für diese Entitätsinstanz. Geerbt von deviceConfiguration.
supportsScopeTags Boolean Gibt an, ob die zugrunde liegende Gerätekonfiguration die Zuweisung von Bereichstags unterstützt. Das Zuweisen der ScopeTags-Eigenschaft ist nicht zulässig, wenn dieser Wert falsch ist und Entitäten für Benutzer mit Bereich nicht sichtbar sind. Dies gilt für Legacyrichtlinien, die in Silverlight erstellt wurden, und kann durch Löschen und Erneutes Erstellen der Richtlinie im Azure-Portal behoben werden. Diese Eigenschaft ist schreibgeschützt. Geerbt von deviceConfiguration.
deviceManagementApplicabilityRuleOsEdition deviceManagementApplicabilityRuleOsEdition Die Anwendbarkeit der Betriebssystemedition für diese Richtlinie. Geerbt von deviceConfiguration.
deviceManagementApplicabilityRuleOsVersion deviceManagementApplicabilityRuleOsVersion Die Anwendbarkeitsregel für die Betriebssystemversion für diese Richtlinie. Geerbt von deviceConfiguration.
deviceManagementApplicabilityRuleDeviceMode deviceManagementApplicabilityRuleDeviceMode Die Gerätemodus-Anwendbarkeitsregel für diese Richtlinie. Geerbt von deviceConfiguration.
createdDateTime DateTimeOffset Datum und Uhrzeit der Erstellung des Objekts. Geerbt von deviceConfiguration.
description Zeichenfolge Beschreibung der Gerätekonfiguration (vom Administrator festgelegt). Geerbt von deviceConfiguration.
displayName String Name der Gerätekonfiguration (vom Administrator festgelegt). Geerbt von deviceConfiguration.
Version Int32 Version der Gerätekonfiguration. Geerbt von deviceConfiguration.
dmaGuardDeviceEnumerationPolicy dmaGuardDeviceEnumerationPolicyType Diese Richtlinie soll zusätzliche Sicherheit für externe DMA-fähige Geräte bieten. Es ermöglicht eine bessere Kontrolle über die Enumeration externer DMA-fähiger Geräte, die nicht mit DMA-Remapping/Gerätespeicherisolation und Sandboxing kompatibel sind. Diese Richtlinie wird nur wirksam, wenn Kernel-DMA-Schutz von der Systemfirmware unterstützt und aktiviert wird. Kernel-DMA-Schutz ist ein Plattformfeature, das weder über eine Richtlinie noch durch den Endbenutzer gesteuert werden kann. Sie muss zum Zeitpunkt der Herstellung vom System unterstützt werden. Um zu überprüfen, ob das System Kernel-DMA-Schutz unterstützt, überprüfen Sie das Feld Kernel-DMA-Schutz auf der Seite "Zusammenfassung" von MSINFO32.exe. Mögliche Werte sind: deviceDefault, blockAll und allowAll.
firewallRules windowsFirewallRule-Sammlung Konfiguriert die Firewallregeleinstellungen. Diese Auflistung kann maximal 150 Elemente enthalten.
userRightsAccessCredentialManagerAsTrustedCaller deviceManagementUserRightsSetting Dieses Benutzerrecht wird vom Anmeldeinformations-Manager während der Sicherung/Wiederherstellung verwendet. Die gespeicherten Anmeldeinformationen der Benutzer werden möglicherweise kompromittiert, wenn diese Berechtigung anderen Entitäten gewährt wird. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsAllowAccessFromNetwork deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer und Gruppen über das Netzwerk eine Verbindung mit dem Computer herstellen dürfen. Status zugelassen wird unterstützt.
userRightsBlockAccessFromNetwork deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer und Gruppen für die Verbindung mit dem Computer über das Netzwerk gesperrt sind. Statusblock wird unterstützt.
userRightsActAsPartOfTheOperatingSystem deviceManagementUserRightsSetting Mit diesem Benutzerrecht kann ein Prozess die Identität eines beliebigen Benutzers ohne Authentifizierung annehmen. Der Prozess kann daher Zugriff auf die gleichen lokalen Ressourcen wie dieser Benutzer erhalten. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsLocalLogOn deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer sich am Computer anmelden können. States NotConfigured, Allowed are supported
userRightsDenyLocalLogOn deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer sich nicht am Computer anmelden können. Die Zustände "NotConfigured", "Blocked" werden unterstützt.
userRightsBackupData deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer beim Sichern von Dateien und Verzeichnissen Datei-, Verzeichnis-, Registrierungs- und andere berechtigungen für beständige Objekte umgehen können. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsChangeSystemTime deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer und Gruppen die Uhrzeit und das Datum auf der internen Uhr des Computers ändern können. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsCreateGlobalObjects deviceManagementUserRightsSetting Diese Sicherheitseinstellung bestimmt, ob Benutzer globale Objekte erstellen können, die für alle Sitzungen verfügbar sind. Benutzer, die globale Objekte erstellen können, können Sich auf Prozesse auswirken, die unter den Sitzungen anderer Benutzer ausgeführt werden, was zu Anwendungsfehlern oder Datenbeschädigungen führen kann. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsCreatePageFile deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer und Gruppen eine interne API aufrufen können, um die Größe einer Seitendatei zu erstellen und zu ändern. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsCreatePermanentSharedObjects deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Konten von Prozessen zum Erstellen eines Verzeichnisobjekts mithilfe des Objekt-Managers verwendet werden können. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsCreateSymbolicLinks deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, ob der Benutzer von dem Computer, an dem er angemeldet ist, eine symbolische Verknüpfung erstellen kann. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsCreateToken deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer/Gruppen von Prozessen verwendet werden können, um ein Token zu erstellen, das dann verwendet werden kann, um Zugriff auf lokale Ressourcen zu erhalten, wenn der Prozess eine interne API zum Erstellen eines Zugriffstokens verwendet. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsDebugPrograms deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer einen Debugger an einen beliebigen Prozess oder den Kernel anfügen können. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsRemoteDesktopServicesLogOn deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer und Gruppen sich nicht als Remotedesktopdienste-Client anmelden dürfen. Es werden nur die Zustände "NotConfigured" und "Blocked" unterstützt.
userRightsDelegation deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer die Einstellung "Vertrauenswürdig für Delegierung" für ein Benutzer- oder Computerobjekt festlegen können. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsGenerateSecurityAudits deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Konten von einem Prozess zum Hinzufügen von Einträgen zum Sicherheitsprotokoll verwendet werden können. Das Sicherheitsprotokoll wird verwendet, um nicht autorisierten Systemzugriff nachzuverfolgen. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsImpersonateClient deviceManagementUserRightsSetting Durch das Zuweisen dieses Benutzerrechts zu einem Benutzer können Programme, die im Auftrag dieses Benutzers ausgeführt werden, die Identität eines Clients annehmen. Wenn sie dieses Benutzerrecht für diese Art von Identitätswechsel anfordern, wird verhindert, dass ein nicht autorisierter Benutzer einen Client davon überzeugen kann, eine Verbindung mit einem dienst herzustellen, den er erstellt hat, und dann den Client zu imitieren, wodurch die Berechtigungen des nicht autorisierten Benutzers auf Verwaltungs- oder Systemebene erhöht werden können. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsIncreaseSchedulingPriority deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Konten einen Prozess mit Schreibeigenschaftszugriff auf einen anderen Prozess verwenden können, um die Ausführungspriorität zu erhöhen, die dem anderen Prozess zugewiesen ist. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsLoadUnloadDrivers deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer Gerätetreiber oder anderen Code dynamisch im Kernelmodus laden und entladen können. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsLockMemory deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Konten einen Prozess verwenden können, um Daten im physischen Speicher zu speichern, wodurch verhindert wird, dass das System die Daten in den virtuellen Speicher auf dem Datenträger ausgelagert. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsManageAuditingAndSecurityLogs deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer Überwachungsoptionen für den Objektzugriff für einzelne Ressourcen angeben können, z. B. Dateien, Active Directory-Objekte und Registrierungsschlüssel. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsManageVolumes deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer und Gruppen Wartungsaufgaben auf einem Volume ausführen können, z. B. Remotedefragmentierung. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsModifyFirmwareEnvironment deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, wer Firmwareumgebungswerte ändern kann. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsModifyObjectLabels deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzerkonten die Integritätsbezeichnung von Objekten wie Dateien, Registrierungsschlüsseln oder Prozessen ändern können, die sich im Besitz anderer Benutzer befinden. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsProfileSingleProcess deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer Leistungsüberwachungstools verwenden können, um die Leistung von Systemprozessen zu überwachen. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsRemoteShutdown deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer einen Computer von einem Remotestandort im Netzwerk herunterfahren dürfen. Ein Missbrauch dieses Nutzerrechts kann zu einer Verweigerung des Dienstes führen. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsRestoreData deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer beim Wiederherstellen gesicherter Dateien und Verzeichnisse Datei-, Verzeichnis-, Registrierungs- und andere Berechtigungen für persistente Objekte umgehen können, und bestimmt, welche Benutzer einen gültigen Sicherheitsprinzipal als Besitzer eines Objekts festlegen können. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
userRightsTakeOwnership deviceManagementUserRightsSetting Dieses Benutzerrecht bestimmt, welche Benutzer die Verantwortung für ein beliebiges sicherungsfähiges Objekt im System übernehmen können, einschließlich Active Directory-Objekten, Dateien und Ordnern, Druckern, Registrierungsschlüsseln, Prozessen und Threads. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt.
xboxServicesEnableXboxGameSaveTask Boolescher Wert Diese Einstellung bestimmt, ob das Speichern von Xbox-Spielen aktiviert (1) oder deaktiviert (0) ist.
xboxServicesAccessoryManagementServiceStartupMode serviceStartType Diese Einstellung bestimmt, ob der Starttyp des Zubehörverwaltungsdiensts "Automatic(2), Manual(3), Disabled(4)" lautet. Standard: Manuell. Mögliche Werte sind: manual, automatic und disabled.
xboxServicesLiveAuthManagerServiceStartupMode serviceStartType Diese Einstellung bestimmt, ob der Starttyp des Live Auth Manager-Diensts "Automatic(2), Manual(3), Disabled(4)" lautet. Standard: Manuell. Mögliche Werte sind: manual, automatic und disabled.
xboxServicesLiveGameSaveServiceStartupMode serviceStartType Diese Einstellung bestimmt, ob der Starttyp des Live Game-Speicherdiensts "Automatic(2), Manual(3), Disabled(4) ist. Standard: Manuell. Mögliche Werte sind: manual, automatic und disabled.
xboxServicesLiveNetworkingServiceStartupMode serviceStartType Diese Einstellung bestimmt, ob der Starttyp des Netzwerkdiensts "Automatic(2), Manual(3), Disabled(4)" lautet. Standard: Manuell. Mögliche Werte sind: manual, automatic und disabled.
localSecurityOptionsBlockMicrosoftAccounts Boolean Verhindern, dass Benutzer diesem Computer neue Microsoft-Konten hinzufügen.
localSecurityOptionsBlockRemoteLogonWithBlankPassword Boolescher Wert Aktivieren Sie lokale Konten, die nicht kennwortgeschützt sind, um sich an anderen Speicherorten als dem physischen Gerät anzumelden. Der Standardwert ist aktiviert.
localSecurityOptionsDisableAdministratorAccount Boolean Bestimmt, ob das lokale Administratorkonto aktiviert oder deaktiviert ist.
localSecurityOptionsAdministratorAccountName Zeichenfolge Definieren Sie einen anderen Kontonamen, der der Sicherheits-ID (SID) für das Konto "Administrator" zugeordnet werden soll.
localSecurityOptionsDisableGuestAccount Boolean Bestimmt, ob das Gastkonto aktiviert oder deaktiviert ist.
localSecurityOptionsGuestAccountName String Definieren Sie einen anderen Kontonamen, der der Sicherheits-ID (SID) für das Konto "Gast" zugeordnet werden soll.
localSecurityOptionsAllowUndockWithoutHavingToLogon Boolean Verhindern, dass ein tragbarer Computer abgedocken wird, ohne sich anmelden zu müssen.
localSecurityOptionsBlockUsersInstallingPrinterDrivers Boolean Beschränken Sie die Installation von Druckertreibern im Rahmen der Verbindung mit einem freigegebenen Drucker nur für Administratoren.
localSecurityOptionsBlockRemoteOpticalDriveAccess Boolean Durch Aktivieren dieser Einstellungen kann nur interaktiv angemeldeter Benutzer auf CD-ROM-Medien zugreifen.
localSecurityOptionsFormatAndEjectOfRemovableMediaAllowedUser localSecurityOptionsFormatAndEjectOfRemovableMediaAllowedUserType Definieren Sie, wer Wechseldatenträger von NTFS formatieren und auswerfen darf. Mögliche Werte: notConfigured, administrators, administratorsAndPowerUsers, administratorsAndInteractiveUsers
localSecurityOptionsMachineInactivityLimit Int32 Definieren Sie maximale Inaktivitätsminuten auf dem Anmeldebildschirm des interaktiven Desktops, bis der Bildschirmschoner ausgeführt wird. Gültige Werte: 0 bis 9999
localSecurityOptionsMachineInactivityLimitInMinutes Int32 Definieren Sie maximale Inaktivitätsminuten auf dem Anmeldebildschirm des interaktiven Desktops, bis der Bildschirmschoner ausgeführt wird. Gültige Werte: 0 bis 9999
localSecurityOptionsDoNotRequireCtrlAltDel Boolean Drücken Sie STRG+ALT+ENTF, bevor sich ein Benutzer anmelden kann.
localSecurityOptionsHideLastSignedInUser Boolean Zeigen Sie nicht den Benutzernamen der letzten Person an, die sich auf diesem Gerät angemeldet hat.
localSecurityOptionsHideUsernameAtSignIn Boolean Zeigen Sie den Benutzernamen der Person, die sich bei diesem Gerät anmeldet, nicht an, nachdem Anmeldeinformationen eingegeben wurden und bevor der Desktop des Geräts angezeigt wird.
localSecurityOptionsLogOnMessageTitle Zeichenfolge Legen Sie den Nachrichtentitel für Benutzer fest, die versuchen, sich anzumelden.
localSecurityOptionsLogOnMessageText String Nachrichtentext für Benutzer festlegen, die versuchen, sich anzumelden.
localSecurityOptionsAllowPKU2UAuthenticationRequests Boolean Blockieren Sie PKU2U-Authentifizierungsanforderungen an dieses Gerät, um Onlineidentitäten zu verwenden.
localSecurityOptionsAllowRemoteCallsToSecurityAccountsManagerHelperBool Boolean Benutzeroberflächenhilfsprogramm boolean for LocalSecurityOptionsAllowRemoteCallsToSecurityAccountsManager entity
localSecurityOptionsAllowRemoteCallsToSecurityAccountsManager Zeichenfolge Bearbeiten Sie die Standardzeichenfolge für die Sicherheitsbeschreibungsdefinitionssprache, um Benutzern und Gruppen das Ausführen von Remoteaufrufen an sam zu ermöglichen oder zu verweigern.
localSecurityOptionsMinimumSessionSecurityForNtlmSspBasedClients localSecurityOptionsMinimumSessionSecurity Diese Sicherheitseinstellung ermöglicht es einem Client, die Aushandlung von 128-Bit-Verschlüsselung und/oder NTLMv2-Sitzungssicherheit zu verlangen. Mögliche Werte: none, requireNtmlV2SessionSecurity, require128BitEncryption, ntlmV2And128BitEncryption
localSecurityOptionsMinimumSessionSecurityForNtlmSspBasedServers localSecurityOptionsMinimumSessionSecurity Diese Sicherheitseinstellung ermöglicht einem Server die Aushandlung der 128-Bit-Verschlüsselung und/oder NTLMv2-Sitzungssicherheit. Mögliche Werte: none, requireNtmlV2SessionSecurity, require128BitEncryption, ntlmV2And128BitEncryption
lanManagerAuthenticationLevel lanManagerAuthenticationLevel Diese Sicherheitseinstellung bestimmt, welches Abfrage-/Antwortauthentifizierungsprotokoll für Netzwerkanmeldungen verwendet wird. Mögliche Werte sind: lmAndNltm, lmNtlmAndNtlmV2, lmAndNtlmOnly, lmAndNtlmV2, lmNtlmV2AndNotLm und lmNtlmV2AndNotLmOrNtm.
lanManagerWorkstationDisableInsecureGuestLogons Boolean Wenn diese Option aktiviert ist, lässt der SMB-Client unsichere Gastanmeldungen zu. Wenn nicht konfiguriert, lehnt der SMB-Client unsichere Gastanmeldungen ab.
localSecurityOptionsClearVirtualMemoryPageFile Boolean Diese Sicherheitseinstellung bestimmt, ob die Datei des virtuellen Speichers gelöscht wird, wenn das System heruntergefahren wird.
localSecurityOptionsAllowSystemToBeShutDownWithoutHavingToLogOn Boolescher Wert Diese Sicherheitseinstellung bestimmt, ob ein Computer heruntergefahren werden kann, ohne sich bei Windows anmelden zu müssen.
localSecurityOptionsAllowUIAccessApplicationElevation Boolean Zulassen, dass UIAccess-Apps zur Erhöhung auffordern, ohne den sicheren Desktop zu verwenden.
localSecurityOptionsVirtualizeFileAndRegistryWriteFailuresToPerUserLocations Boolean Virtualisieren von Datei- und Registrierungsschreibefehlern pro Benutzerspeicherort
localSecurityOptionsOnlyElevateSignedExecutables Boolescher Wert Erzwingen Sie die Überprüfung des PKI-Zertifizierungspfads für eine bestimmte ausführbare Datei, bevor sie ausgeführt werden darf.
localSecurityOptionsAdministratorElevationPromptBehavior localSecurityOptionsAdministratorElevationPromptBehaviorType Definieren Sie das Verhalten der Aufforderung zur Erhöhung der Rechteerweiterung für Administratoren im Admin Genehmigungsmodus. Mögliche Werte: notConfigured, elevateWithoutPrompting, promptForCredentialsOnTheSecureDesktop, promptForConsentOnTheSecureDesktop, promptForCredentials, promptForConsent, promptForConsentForNonWindowsBinaries.
localSecurityOptionsStandardUserElevationPromptBehavior localSecurityOptionsStandardUserElevationPromptBehaviorType Definieren Sie das Verhalten der Aufforderung zur Erhöhung für Standardbenutzer. Mögliche Werte: notConfigured, automaticallyDenyElevationRequests, promptForCredentialsOnTheSecureDesktop, promptForCredentials
localSecurityOptionsSwitchToSecureDesktopWhenPromptingForElevation Boolean Aktivieren Sie alle Erhöhungsanforderungen, um zum Desktop des interaktiven Benutzers anstatt zum sicheren Desktop zu wechseln. Richtlinieneinstellungen für Eingabeaufforderungsverhalten für Administratoren und Standardbenutzer werden verwendet.
localSecurityOptionsDetectApplicationInstallationsAndPromptForElevation Boolean App-Installationen, die erhöhte Berechtigungen erfordern, werden zur Eingabe von Administratoranmeldeinformationen aufgefordert. Der Standardwert ist aktiviert.
localSecurityOptionsAllowUIAccessApplicationsForSecureLocations Boolean Zulassen, dass UIAccess-Apps zur Erhöhung auffordern, ohne den sicheren Desktop zu verwenden. Der Standardwert ist aktiviert.
localSecurityOptionsUseAdminApprovalMode Boolean Definiert, ob das integrierte Administratorkonto Admin Genehmigungsmodus verwendet oder ob alle Apps mit vollständigen Administratorrechten ausgeführt werden. Der Standardwert ist aktiviert.
localSecurityOptionsUseAdminApprovalModeForAdministrators Boolean Definieren Sie, ob Admin Genehmigungsmodus und alle UAC-Richtlinieneinstellungen aktiviert sind. Der Standardwert ist aktiviert.
localSecurityOptionsInformationShownOnLockScreen localSecurityOptionsInformationShownOnLockScreenType Konfigurieren Sie die Benutzerinformationen, die angezeigt werden, wenn die Sitzung gesperrt ist. Wenn nicht konfiguriert, werden der Anzeigename, die Domäne und der Benutzername des Benutzers angezeigt. Mögliche Werte: notConfigured, userDisplayNameDomainUser, userDisplayNameOnly, doNotDisplayUser
localSecurityOptionsInformationDisplayedOnLockScreen localSecurityOptionsInformationDisplayedOnLockScreenType Konfigurieren Sie die Benutzerinformationen, die angezeigt werden, wenn die Sitzung gesperrt ist. Wenn nicht konfiguriert, werden der Anzeigename, die Domäne und der Benutzername des Benutzers angezeigt. Mögliche Werte: notConfigured, administrators, administratorsAndPowerUsers, administratorsAndInteractiveUsers
localSecurityOptionsDisableClientDigitallySignCommunicationsIfServerAgrees Boolean Diese Sicherheitseinstellung bestimmt, ob der SMB-Client versucht, die SMB-Paketsignierung auszuhandeln.
localSecurityOptionsClientDigitallySignCommunicationsAlways Boolean Diese Sicherheitseinstellung bestimmt, ob die Paketsignierung für die SMB-Clientkomponente erforderlich ist.
localSecurityOptionsClientSendUnencryptedPasswordToThirdPartySMBServers Boolean Wenn diese Sicherheitseinstellung aktiviert ist, kann der SMB-Redirector (Server Message Block) Nur-Text-Kennwörter an Nicht-Microsoft-SMB-Server senden, die die Kennwortverschlüsselung während der Authentifizierung nicht unterstützen.
localSecurityOptionsDisableServerDigitallySignCommunicationsAlways Boolescher Wert Diese Sicherheitseinstellung bestimmt, ob die Paketsignierung für die SMB-Serverkomponente erforderlich ist.
localSecurityOptionsDisableServerDigitallySignCommunicationsIfClientAgrees Boolean Diese Sicherheitseinstellung bestimmt, ob der SMB-Server die SMB-Paketsignierung mit Clients aushandelt, die dies anfordern.
localSecurityOptionsRestrictAnonymousAccessToNamedPipesAndShares Boolescher Wert Standardmäßig schränkt diese Sicherheitseinstellung den anonymen Zugriff auf Freigaben und Pipes auf die Einstellungen für named pipes ein, auf die anonym zugegriffen werden kann, und freigaben, auf die anonym zugegriffen werden kann.
localSecurityOptionsDoNotAllowAnonymousEnumerationOfSAMAccounts Boolean Diese Sicherheitseinstellung bestimmt, welche zusätzlichen Berechtigungen für anonyme Verbindungen mit dem Computer erteilt werden.
localSecurityOptionsAllowAnonymousEnumerationOfSAMAccountsAndShares Boolescher Wert Diese Sicherheitseinstellung bestimmt, ob anonyme Benutzer bestimmte Aktivitäten ausführen können, z. B. das Aufzählen der Namen von Domänenkonten und Netzwerkfreigaben.
localSecurityOptionsDoNotStoreLANManagerHashValueOnNextPasswordChange Boolean Diese Sicherheitseinstellung bestimmt, ob bei der nächsten Kennwortänderung der LAN-Manager(LM)-Hashwert für das neue Kennwort gespeichert wird. Es wird nicht standardmäßig gespeichert.
localSecurityOptionsSmartCardRemovalBehavior localSecurityOptionsSmartCardRemovalBehaviorType Diese Sicherheitseinstellung bestimmt, was passiert, wenn die Smartcard für einen angemeldeten Benutzer aus dem Smartcardleser entfernt wird. Mögliche Werte: noAction, lockWorkstation, forceLogoff, disconnectRemoteDesktopSession
defenderSecurityCenterDisableAppBrowserUI Boolean Wird verwendet, um die Anzeige des App- und Browserschutzbereichs zu deaktivieren.
defenderSecurityCenterDisableFamilyUI Boolean Wird verwendet, um die Anzeige des Familienoptionenbereichs zu deaktivieren.
defenderSecurityCenterDisableHealthUI Boolean Wird verwendet, um die Anzeige des Geräteleistungs- und Integritätsbereichs zu deaktivieren.
defenderSecurityCenterDisableNetworkUI Boolean Wird verwendet, um die Anzeige der Firewall und des Netzwerkschutzbereichs zu deaktivieren.
defenderSecurityCenterDisableVirusUI Boolean Wird verwendet, um die Anzeige des Viren- und Bedrohungsschutzbereichs zu deaktivieren.
defenderSecurityCenterDisableAccountUI Boolean Wird verwendet, um die Anzeige des Kontoschutzbereichs zu deaktivieren.
defenderSecurityCenterDisableClearTpmUI Boolean Wird verwendet, um die Anzeige der Schaltfläche "TPM löschen" zu deaktivieren.
defenderSecurityCenterDisableHardwareUI Boolean Wird verwendet, um die Anzeige des Hardwareschutzbereichs zu deaktivieren.
defenderSecurityCenterDisableNotificationAreaUI Boolean Wird verwendet, um die Anzeige des Steuerelements für den Benachrichtigungsbereich zu deaktivieren. Der Benutzer muss sich entweder abmelden und sich anmelden oder den Computer neu starten, damit diese Einstellung wirksam wird.
defenderSecurityCenterDisableRansomwareUI Boolescher Wert Wird verwendet, um die Anzeige des Ransomware-Schutzbereichs zu deaktivieren.
defenderSecurityCenterDisableSecureBootUI Boolean Wird verwendet, um die Anzeige des sicheren Startbereichs unter "Gerätesicherheit" zu deaktivieren.
defenderSecurityCenterDisableTroubleshootingUI Boolescher Wert Wird verwendet, um die Anzeige der Problembehandlung für den Sicherheitsvorgang unter "Gerätesicherheit" zu deaktivieren.
defenderSecurityCenterDisableVulnerableTpmFirmwareUpdateUI Boolean Wird verwendet, um die Anzeige von Update-TPM-Firmware zu deaktivieren, wenn eine anfällige Firmware erkannt wird.
defenderSecurityCenterOrganizationDisplayName String Der Firmenname, der den Benutzern angezeigt wird.
defenderSecurityCenterHelpEmail Zeichenfolge Die E-Mail-Adresse, die Benutzern angezeigt wird.
defenderSecurityCenterHelpPhone String Die Telefonnummer oder Skype-ID, die benutzern angezeigt wird.
defenderSecurityCenterHelpURL Zeichenfolge Die URL des Hilfeportals, die den Benutzern angezeigt wird.
defenderSecurityCenterNotificationsFromApp defenderSecurityCenterNotificationsFromAppType Benachrichtigungen, die aus den angezeigten Bereichen der App angezeigt werden sollen. Mögliche Werte sind: notConfigured, blockNoncriticalNotifications und blockAllNotifications.
defenderSecurityCenterITContactDisplay defenderSecurityCenterITContactDisplayType Konfigurieren Sie, wo IT-Kontaktinformationen für Endbenutzer angezeigt werden sollen. Mögliche Werte: notConfigured, displayInAppAndInNotifications, displayOnlyInApp, displayOnlyInNotifications
windowsDefenderTamperProtection windowsDefenderTamperProtectionOptions Konfigurieren Sie die Windows Defender TamperProtection-Einstellungen. Mögliche Werte sind: notConfigured, enable und disable.
firewallBlockStatefulFTP Boolean Blockiert statusbehaftete FTP-Verbindungen mit dem Gerät.
firewallIdleTimeoutForSecurityAssociationInSeconds Int32 Konfiguriert das Leerlauftimeout für Sicherheitszuordnungen in Sekunden, von 300 bis einschließlich 3600. Dies ist der Zeitraum, nach dem Sicherheitszuordnungen ablaufen und gelöscht werden. Gültige Werte: 300 bis 3600.
firewallPreSharedKeyEncodingMethod firewallPreSharedKeyEncodingMethodType Wählen Sie die vorfreigabete Schlüsselcodierung aus, die verwendet werden soll. Mögliche Werte sind: deviceDefault, none und utF8.
firewallIPSecExemptionsNone Boolesch Konfiguriert IPSec-Ausnahmen ohne Ausnahmen
firewallIPSecExemptionsAllowNeighborDiscovery Boolean Konfiguriert IPSec-Ausnahmen, sodass IPv6-ICMP-Codes für die Nachbarsuche zulässig sind.
firewallIPSecExemptionsAllowICMP Boolean Konfiguriert IPSec-Ausnahmen, sodass ICMP zulässig ist.
firewallIPSecExemptionsAllowRouterDiscovery Boolean Konfiguriert IPSec-Ausnahmen, sodass IPv6-ICMP-Codes für die Routersuche zulässig sind.
firewallIPSecExemptionsAllowDHCP Boolean Konfiguriert IPSec-Ausnahmen, sodass sowohl IPv4-basierter als auch IPv6-basierter DHC-Datenverkehr zulässig ist.
firewallCertificateRevocationListCheckMethod firewallCertificateRevocationListCheckMethodType Geben Sie an, wie die Zertifikatsperrliste erzwungen werden soll. Mögliche Werte: deviceDefault, none, attempt, require
firewallMergeKeyingModuleSettings Boolean Wenn ein Authentifizierungssatz nicht vollständig von einem Schlüsselerstellungsmodul unterstützt wird, weist diese Einstellung das Modul an, nur nicht unterstützte Authentifizierungssuites zu ignorieren und nicht den gesamten Satz.
firewallPacketQueueingMethod firewallPacketQueueingMethodType Konfiguriert, wie Paketwarteschlangen im Tunnelgatewayszenario angewendet werden sollen. Mögliche Werte: deviceDefault, disabled, queueInbound, queueOutbound, queueBoth.
firewallProfileDomain windowsFirewallNetworkProfile Konfiguriert die Firewallprofileinstellungen für Domänennetzwerke.
firewallProfilePublic windowsFirewallNetworkProfile Konfiguriert die Firewallprofileinstellungen für öffentliche Netzwerke.
firewallProfilePrivate windowsFirewallNetworkProfile Konfiguriert die Firewallprofileinstellungen für private Netzwerke.
defenderAdobeReaderLaunchChildProcess defenderProtectionType Wert, der das Verhalten von Adobe Reader beim Erstellen untergeordneter Prozesse angibt. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured.
defenderAttackSurfaceReductionExcludedPaths Zeichenfolgenauflistung Liste von EXE-Dateien und Ordnern, die von Regeln zur Verringerung der Angriffsfläche ausgenommen werden sollen
defenderOfficeAppsOtherProcessInjectionType defenderAttackSurfaceType Wert, der das Verhalten von Office-Anwendungen angibt, die in andere Prozesse eingefügt werden. Mögliche Werte: userDefined, block, auditMode, warn, disable.
defenderOfficeAppsOtherProcessInjection defenderProtectionType Wert, der das Verhalten von Office-Anwendungen angibt, die in andere Prozesse eingefügt werden. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured.
defenderOfficeCommunicationAppsLaunchChildProcess defenderProtectionType Wert, der das Verhalten von Office-Kommunikationsanwendungen, einschließlich Microsoft Outlook, von der Erstellung untergeordneter Prozesse angibt. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured.
defenderOfficeAppsExecutableContentCreationOrLaunchType defenderAttackSurfaceType Wert, der das Verhalten von Office-Anwendungen/-Makros angibt, die ausführbare Inhalte erstellen oder starten. Mögliche Werte: userDefined, block, auditMode, warn, disable.
defenderOfficeAppsExecutableContentCreationOrLaunch defenderProtectionType Wert, der das Verhalten von Office-Anwendungen/-Makros angibt, die ausführbare Inhalte erstellen oder starten. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured.
defenderOfficeAppsLaunchChildProcessType defenderAttackSurfaceType Wert, der das Verhalten der Office-Anwendung angibt, die untergeordnete Prozesse startet. Mögliche Werte: userDefined, block, auditMode, warn, disable.
defenderOfficeAppsLaunchChildProcess defenderProtectionType Wert, der das Verhalten der Office-Anwendung angibt, die untergeordnete Prozesse startet. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured.
defenderOfficeMacroCodeAllowWin32ImportsType defenderAttackSurfaceType Wert, der das Verhalten von Win32-Importen aus Makrocode in Office angibt. Mögliche Werte: userDefined, block, auditMode, warn, disable.
defenderOfficeMacroCodeAllowWin32Imports defenderProtectionType Wert, der das Verhalten von Win32-Importen aus Makrocode in Office angibt. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured.
defenderScriptObfuscatedMacroCodeType defenderAttackSurfaceType Wert, der das Verhalten von verschleiertem js/vbs/ps/macro-Code angibt. Mögliche Werte: userDefined, block, auditMode, warn, disable.
defenderScriptObfuscatedMacroCode defenderProtectionType Wert, der das Verhalten von verschleiertem js/vbs/ps/macro-Code angibt. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured.
defenderScriptDownloadedPayloadExecutionType defenderAttackSurfaceType Wert, der das Verhalten von js/vbs angibt, die Nutzlast ausführen, die aus dem Internet heruntergeladen wurde. Mögliche Werte: userDefined, block, auditMode, warn, disable.
defenderScriptDownloadedPayloadExecution defenderProtectionType Wert, der das Verhalten von js/vbs angibt, die Nutzlast ausführen, die aus dem Internet heruntergeladen wurde. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured.
defenderPreventCredentialStealingType defenderProtectionType Wert, der angibt, ob das Stehlen von Anmeldeinformationen aus dem Windows-Subsystem für lokale Sicherheitsbehörde zulässig ist. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured.
defenderProcessCreationType defenderAttackSurfaceType Wert, der die Antwort auf Prozesserstellungen angibt, die von PSExec- und WMI-Befehlen stammen. Mögliche Werte: userDefined, block, auditMode, warn, disable.
defenderProcessCreation defenderProtectionType Wert, der die Antwort auf Prozesserstellungen angibt, die von PSExec- und WMI-Befehlen stammen. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured.
defenderUntrustedUSBProcessType defenderAttackSurfaceType Wert, der die Antwort auf nicht vertrauenswürdige und nicht signierte Prozesse angibt, die über USB ausgeführt werden. Mögliche Werte: userDefined, block, auditMode, warn, disable.
defenderUntrustedUSBProcess defenderProtectionType Wert, der die Antwort auf nicht vertrauenswürdige und nicht signierte Prozesse angibt, die über USB ausgeführt werden. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured.
defenderUntrustedExecutableType defenderAttackSurfaceType Wert, der die Antwort auf ausführbare Dateien angibt, die keine Prävalenz-, Alters- oder vertrauenswürdigen Listenkriterien erfüllen. Mögliche Werte: userDefined, block, auditMode, warn, disable.
defenderUntrustedExecutable defenderProtectionType Wert, der die Antwort auf ausführbare Dateien angibt, die keine Prävalenz-, Alters- oder vertrauenswürdigen Listenkriterien erfüllen. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured.
defenderEmailContentExecutionType defenderAttackSurfaceType Wert, der angibt, ob die Ausführung ausführbarer Inhalte (exe, dll, ps, js, vbs usw.) aus der E-Mail gelöscht werden soll (webmail/mail-client). Mögliche Werte: userDefined, block, auditMode, warn, disable.
defenderEmailContentExecution defenderProtectionType Wert, der angibt, ob die Ausführung ausführbarer Inhalte (exe, dll, ps, js, vbs usw.) aus der E-Mail gelöscht werden soll (webmail/mail-client). Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured.
defenderAdvancedRansomewareProtectionType defenderProtectionType Wert, der die Verwendung des erweiterten Schutzes vor Ransomeware angibt. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured.
defenderGuardMyFoldersType folderProtectionType Wert, der das Verhalten geschützter Ordner angibt. Mögliche Werte: userDefined, enable, auditMode, blockDiskModification, auditDiskModification.
defenderGuardedFoldersAllowedAppPaths Zeichenfolgenauflistung Liste von Pfaden zu EXE-Dateien, die auf geschützte Ordner zugreifen dürfen
defenderAdditionalGuardedFolders Zeichenfolgenauflistung Liste von Ordnerpfaden, die der Liste der geschützter Ordner hinzugefügt werden sollen
defenderNetworkProtectionType defenderProtectionType Wert, der das Verhalten von NetworkProtection angibt. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured.
defenderExploitProtectionXml Binär XML-Inhalte mit Details zum Exploit-Schutz
defenderExploitProtectionXmlFileName String Name der Datei, aus der „DefenderExploitProtectionXml“ abgerufen wurde
defenderSecurityCenterBlockExploitProtectionOverride Boolean Gibt an, ob verhindert werden soll, dass Benutzer die Einstellungen für den Exploit-Schutz überschreiben.
defenderBlockPersistenceThroughWmiType defenderAttackSurfaceType Wert, der das Verhalten der Blockpersistenz über das WMI-Ereignisabonnement angibt. Mögliche Werte: userDefined, block, auditMode, warn, disable.
appLockerApplicationControl appLockerApplicationControlType Ermöglicht dem Administrator die Festlegung der auf Geräten zulässigen Typen von Apps. Mögliche Werte sind: notConfigured, enforceComponentsAndStoreApps, auditComponentsAndStoreApps, enforceComponentsStoreAppsAndSmartlocker und auditComponentsStoreAppsAndSmartlocker.
deviceGuardLocalSystemAuthorityCredentialGuardSettings deviceGuardLocalSystemAuthorityCredentialGuardType Aktivieren Sie Credential Guard, wenn die Plattformsicherheitsstufe mit sicherem Start und virtualisierungsbasierter Sicherheit aktiviert ist. Mögliche Werte: notConfigured, enableWithUEFILock, enableWithoutUEFILock, disable
deviceGuardEnableVirtualizationBasedSecurity Boolean Aktiviert virtualisierungsbasierte Sicherheit (VBS).
deviceGuardEnableSecureBootWithDMA Boolean Diese Eigenschaft ist im Mai 2019 veraltet und wird durch die Eigenschaft DeviceGuardSecureBootWithDMA ersetzt. Gibt an, ob die Plattformsicherheitsstufe beim nächsten Neustart aktiviert ist.
deviceGuardSecureBootWithDMA secureBootWithDMAType Gibt an, ob die Plattformsicherheitsstufe beim nächsten Neustart aktiviert ist. Mögliche Werte sind: notConfigured, withoutDMA und withDMA.
deviceGuardLaunchSystemGuard Aktivierung Ermöglicht es dem IT-Administrator, den Start von System Guard zu konfigurieren. Mögliche Werte sind: notConfigured, enabled und disabled.
smartScreenEnableInShell Boolean Ermöglicht IT-Administratoren die Konfiguration von SmartScreen für Windows.
smartScreenBlockOverrideForFiles Boolean Ermöglicht es IT-Administratoren, zu steuern, ob Benutzer SmartScreen-Warnungen ignorieren und Schaddateien ausführen dürfen.
applicationGuardEnabled Boolean Aktiviert Windows Defender Application Guard.
applicationGuardEnabledOptions applicationGuardEnabledOptions Aktivieren Sie Windows Defender Application Guard für neuere Windows-Builds. Mögliche Werte: notConfigured, enabledForEdge, enabledForOffice, enabledForEdgeAndOffice
applicationGuardBlockFileTransfer applicationGuardBlockFileTransferType Blockieren Sie die Zwischenablage, um Bilddateien, Textdateien oder keines davon zu übertragen. Mögliche Werte: notConfigured, blockImageAndTextFile, blockImageFile, blockNone, blockTextFile.
applicationGuardBlockNonEnterpriseContent Boolean Unterbindet, dass Unternehmenswebsites unternehmensfremde Inhalte laden, z. B. Plug-Ins von Drittanbietern.
applicationGuardAllowPersistence Boolean Erlaubt die dauerhafte Speicherung benutzergenerierter Daten im App Guard Container (Favoriten, Cookies, Webkennwörter usw.).
applicationGuardForceAuditing Boolean Erzwingt die dauerhafte Speicherung von Windows-Protokollen und -Ereignissen durch die Überwachung zwecks Erfüllung von Sicherheits- und Compliancevorgaben (Beispielereignisse sind Benutzeranmeldungen und -abmeldungen, die Verwendung von Berechtigungen, die Installation von Software und Änderungen am System).
applicationGuardBlockClipboardSharing applicationGuardBlockClipboardSharingType Blockiert die Freigabe von Zwischenablagedaten zwischen Host und Container, zwischen Container und Host, in beide Richtungen oder in keine Richtung. Mögliche Werte sind: notConfigured, blockBoth, blockHostToContainer, blockContainerToHost und blockNone.
applicationGuardAllowPrintToPDF Boolean Erlaubt das Drucken im PDF-Format über Container.
applicationGuardAllowPrintToXPS Boolean Erlaubt das Drucken im XPS-Format über Container.
applicationGuardAllowPrintToLocalPrinters Boolean Erlaubt das Drucken mit lokalen Druckern über Container.
applicationGuardAllowPrintToNetworkPrinters Boolean Erlaubt das Drucken mit Netzwerkdruckern über Container.
applicationGuardAllowVirtualGPU Boolesch Zulassen der Verwendung virtueller GPU durch Application Guard
applicationGuardAllowFileSaveOnHost Boolean Zulassen, dass Benutzer Dateien aus Edge in den Application Guard-Container herunterladen und im Hostdateisystem speichern
applicationGuardAllowCameraMicrophoneRedirection Boolean Ruft ab oder legt fest, ob Anwendungen innerhalb Microsoft Defender Application Guard auf die Kamera und das Mikrofon des Geräts zugreifen können.
applicationGuardCertificateThumbprints String collection Ermöglicht die Freigabe bestimmter Stammzertifikate auf Geräteebene für den Microsoft Defender Application Guard Container.
bitLockerAllowStandardUserEncryption Boolean Ermöglicht es dem Administrator, Standardbenutzern die Aktivierung der Registrierung während des Azure AD-Beitritts zu ermöglichen.
bitLockerDisableWarningForOtherDiskEncryption Boolean Ermöglicht es dem Administrator, den Warnhinweis bezüglich anderer Festplattenverschlüsselungslösungen auf Benutzer-PCs zu deaktivieren.
bitLockerEnableStorageCardEncryptionOnMobile Boolean Ermöglicht, dass der Administrator die Aktivierung der Verschlüsselung mittels BitLocker fordert. Diese Richtlinie gilt nur für Mobilgeräte-SKUs.
bitLockerEncryptDevice Boolean Ermöglicht, dass der Administrator die Aktivierung der Verschlüsselung mittels BitLocker fordert.
bitLockerSystemDrivePolicy bitLockerSystemDrivePolicy BitLocker-Systemlaufwerkrichtlinie.
bitLockerFixedDrivePolicy bitLockerFixedDrivePolicy BitLocker Fixed Drive-Richtlinie.
bitLockerRemovableDrivePolicy bitLockerRemovableDrivePolicy BitLocker-Richtlinie für Wechseldatenträger
bitLockerRecoveryPasswordRotation bitLockerRecoveryPasswordRotationType Diese Einstellung initiiert eine clientgesteuerte Wiederherstellungskennwortrotation nach einer Wiederherstellung des Betriebssystemlaufwerks (entweder mit bootmgr oder WinRE). Mögliche Werte: notConfigured, disabled, enabledForAzureAd, enabledForAzureAdAndHybrid
defenderDisableScanArchiveFiles Boolean Ermöglicht oder unterlässt das Scannen von Archiven.
defenderAllowScanArchiveFiles Boolean Ermöglicht oder unterlässt das Scannen von Archiven.
defenderDisableBehaviorMonitoring Boolean Ermöglicht oder unterlässt Windows Defender Funktionen der Verhaltensüberwachung.
defenderAllowBehaviorMonitoring Boolescher Wert Ermöglicht oder unterlässt Windows Defender Funktionen der Verhaltensüberwachung.
defenderDisableCloudProtection Boolean Um Ihren PC optimal zu schützen, sendet Windows Defender Informationen zu gefundenen Problemen an Microsoft. Microsoft analysiert diese Informationen, erfährt mehr über Probleme, die Sie und andere Kunden betreffen, und bietet verbesserte Lösungen an.
defenderAllowCloudProtection Boolesch Um Ihren PC optimal zu schützen, sendet Windows Defender Informationen zu gefundenen Problemen an Microsoft. Microsoft analysiert diese Informationen, erfährt mehr über Probleme, die Sie und andere Kunden betreffen, und bietet verbesserte Lösungen an.
defenderEnableScanIncomingMail Boolean Ermöglicht oder unterlässt das Scannen von E-Mails.
defenderEnableScanMappedNetworkDrivesDuringFullScan Boolescher Wert Ermöglicht oder unterlässt eine vollständige Überprüfung der zugeordneten Netzwerklaufwerke.
defenderDisableScanRemovableDrivesDuringFullScan Boolean Ermöglicht oder unterlässt eine vollständige Überprüfung von Wechseldatenträgern. Während eines Schnellscans werden Wechseldatenträger möglicherweise weiterhin gescannt.
defenderAllowScanRemovableDrivesDuringFullScan Boolean Ermöglicht oder unterlässt eine vollständige Überprüfung von Wechseldatenträgern. Während eines Schnellscans werden Wechseldatenträger möglicherweise weiterhin gescannt.
defenderDisableScanDownloads Boolean Ermöglicht oder unterlässt Windows Defender IOAVP-Schutzfunktionen.
defenderAllowScanDownloads Boolean Ermöglicht oder unterlässt Windows Defender IOAVP-Schutzfunktionen.
defenderDisableIntrusionPreventionSystem Boolean Ermöglicht oder unterlässt Windows Defender Intrusion Prevention-Funktionalität.
defenderAllowIntrusionPreventionSystem Boolean Ermöglicht oder unterlässt Windows Defender Intrusion Prevention-Funktionalität.
defenderDisableOnAccessProtection Boolean Lässt Windows Defender On Access Protection-Funktionalität zu oder lässt sie zu.
defenderAllowOnAccessProtection Boolean Lässt Windows Defender On Access Protection-Funktionalität zu oder lässt sie zu.
defenderDisableRealTimeMonitoring Boolean Ermöglicht oder unterlässt Windows Defender Echtzeitüberwachungsfunktionalität.
defenderAllowRealTimeMonitoring Boolean Ermöglicht oder unterlässt Windows Defender Echtzeitüberwachungsfunktionalität.
defenderDisableScanNetworkFiles Boolean Ermöglicht oder unterlässt das Scannen von Netzwerkdateien.
defenderAllowScanNetworkFiles Boolescher Wert Ermöglicht oder unterlässt das Scannen von Netzwerkdateien.
defenderDisableScanScriptsLoadedInInternetExplorer Boolean Ermöglicht oder unterlässt Windows Defender Skriptüberprüfungsfunktionalität.
defenderAllowScanScriptsLoadedInInternetExplorer Boolean Ermöglicht oder unterlässt Windows Defender Skriptüberprüfungsfunktionalität.
defenderBlockEndUserAccess Boolean Ermöglicht oder unterlässt Benutzern den Zugriff auf die Windows Defender Benutzeroberfläche. Wenn dies nicht zulässig ist, werden alle Windows Defender Benachrichtigungen ebenfalls unterdrückt.
defenderAllowEndUserAccess Boolean Ermöglicht oder unterlässt Benutzern den Zugriff auf die Windows Defender Benutzeroberfläche. Wenn dies nicht zulässig ist, werden alle Windows Defender Benachrichtigungen ebenfalls unterdrückt.
defenderScanMaxCpuPercentage Int32 Stellt den durchschnittlichen CPU-Auslastungsfaktor für den Windows Defender Scan (in Prozent) dar. Der Standardwert ist 50. Gültige Werte: 0 bis 100.
defenderCheckForSignaturesBeforeRunningScan Boolean Mithilfe dieser Richtlinieneinstellung können Sie verwalten, ob vor dem Ausführen eines Scans eine Überprüfung auf neue Viren- und Spywaredefinitionen erfolgt.
defenderCloudBlockLevel defenderCloudBlockLevelType Hinzugefügt in Windows 10, Version 1709. Diese Richtlinieneinstellung bestimmt, wie aggressiv Windows Defender Antivirus beim Blockieren und Scannen verdächtiger Dateien sein werden. Der Werttyp ist eine ganze Zahl. Für dieses Feature muss die Einstellung "Microsoft MAPS beitreten" aktiviert sein, um funktionieren zu können. Mögliche Werte: notConfigured, high, highPlus, zeroTolerance
defenderCloudExtendedTimeoutInSeconds Int32 Hinzugefügt in Windows 10, Version 1709. Dieses Feature ermöglicht es Windows Defender Antivirus, eine verdächtige Datei für bis zu 60 Sekunden zu blockieren und in der Cloud zu scannen, um sicherzustellen, dass sie sicher ist. Der Werttyp ist eine ganze Zahl, der Bereich ist 0 bis 50. Dieses Feature hängt von drei anderen MAPS-Einstellungen ab, die alle aktiviert sein müssen: "Konfigurieren des Features "Bei erster Anzeige blockieren"; " Microsoft MAPS beitreten"; "Senden Sie Dateibeispiele, wenn eine weitere Analyse erforderlich ist". Gültige Werte: 0 bis 50.
defenderDaysBeforeDeletingQuarantinedMalware Int32 Zeitraum (in Tagen), in dem Quarantäneelemente auf dem System gespeichert werden. Gültige Werte: 0 bis 90.
defenderDisableCatchupFullScan Boolean Mit dieser Richtlinieneinstellung können Sie Nachholscans für geplante vollständige Scans konfigurieren. Ein Nachholscan ist ein Scan, der initiiert wird, weil ein regelmäßig geplanter Scan verpasst wurde. Normalerweise werden diese geplanten Scans verpasst, da der Computer zur geplanten Zeit deaktiviert wurde.
defenderDisableCatchupQuickScan Boolean Mit dieser Richtlinieneinstellung können Sie Nachholscans für geplante Schnellscans konfigurieren. Ein Nachholscan ist ein Scan, der initiiert wird, weil ein regelmäßig geplanter Scan verpasst wurde. Normalerweise werden diese geplanten Scans verpasst, da der Computer zur geplanten Zeit deaktiviert wurde.
defenderEnableLowCpuPriority Boolean Mit dieser Richtlinieneinstellung können Sie eine niedrige CPU-Priorität für geplante Scans aktivieren oder deaktivieren.
defenderFileExtensionsToExclude String collection Dateierweiterungen, die von Überprüfungen und Echtzeitschutz ausgenommen werden sollen.
defenderFilesAndFoldersToExclude String collection Dateien und Ordner, die von Überprüfungen und Echtzeitschutz ausgenommen werden sollen.
defenderProcessesToExclude String collection Prozesse, die von Überprüfungen und Echtzeitschutz ausgenommen werden sollen.
defenderPotentiallyUnwantedAppAction defenderProtectionType Dies wurde in Windows 10, Version 1607, hinzugefügt. Gibt die Erkennungsebene für potenziell unerwünschte Anwendungen (PUAs) an. Windows Defender benachrichtigt Sie, wenn potenziell unerwünschte Software heruntergeladen wird oder versucht, sich selbst auf Ihrem Computer zu installieren. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured.
defenderScanDirection defenderRealtimeScanDirection Steuert, welche Dateigruppen überwacht werden sollen. Mögliche Werte sind: monitorAllFiles, monitorIncomingFilesOnly und monitorOutgoingFilesOnly.
defenderScanType defenderScanType Wählt aus, ob ein Schnellscan oder ein vollständiger Scan durchgeführt werden soll. Mögliche Werte: userDefined, disabled, quick, full
defenderScheduledQuickScanTime TimeOfDay Wählt die Tageszeit aus, zu der der Windows Defender Schnellscan ausgeführt werden soll. Beispielsweise ein Wert von 0=12:00AM, ein Wert von 60=1:00AM, ein Wert von 120=2:00 usw. bis zu einem Wert von 1380=23:00PM. Der Standardwert ist 120.
defenderScheduledScanDay weeklySchedule Wählt den Tag aus, an dem der Windows Defender Scan ausgeführt werden soll. Mögliche Werte: userDefined, everyday, sunday, monday, tuesday, wednesday, thursday, friday, saturday, noScheduledScan.
defenderScheduledScanTime TimeOfDay Wählt die Tageszeit aus, zu der der Windows Defender Scan ausgeführt werden soll.
defenderSignatureUpdateIntervalInHours Int32 Gibt das Intervall (in Stunden) an, das zum Überprüfen auf Signaturen verwendet wird. Anstatt "ScheduleDay" und "ScheduleTime" zu verwenden, wird die Überprüfung auf neue Signaturen entsprechend dem Intervall festgelegt. Gültige Werte: 0 bis 24.
defenderSubmitSamplesConsentType defenderSubmitSamplesConsentType Sucht nach der Benutzerzustimmungsstufe in Windows Defender, um Daten zu senden. Mögliche Werte: sendSafeSamplesAutomatically, alwaysPrompt, neverSend, sendAllSamplesAutomatically
defenderDetectedMalwareActions defenderDetectedMalwareActions Ermöglicht es einem Administrator, alle gültigen Bedrohungsschweregradstufen und die entsprechende Standardaktions-ID anzugeben.

Beziehungen

Beziehung Typ Beschreibung
groupAssignments deviceConfigurationGroupAssignment-Sammlung Die Liste derGruppenzuweisungen für das Gerätekonfigurationsprofil. Geerbt von deviceConfiguration.
assignments deviceConfigurationAssignment-Sammlung Liste der Zuweisungen für das Gerätekonfigurationsprofil. Geerbt von deviceConfiguration.
deviceStatuses deviceConfigurationDeviceStatus-Sammlung Installationsstatus der Gerätekonfiguration nach Gerät. Geerbt von deviceConfiguration.
userStatuses deviceConfigurationUserStatus-Sammlung Installationsstatus der Gerätekonfiguration nach Benutzer. Geerbt von deviceConfiguration.
deviceStatusOverview deviceConfigurationDeviceOverview Übersicht über den Status der Gerätekonfiguration nach Gerät. Geerbt von deviceConfiguration.
userStatusOverview deviceConfigurationUserOverview Übersicht über den Status der Gerätekonfiguration nach Benutzer. Geerbt von deviceConfiguration.
deviceSettingStateSummaries Sammlung von Objekten des Typs settingStateDeviceSummary Übersicht über den Einstellungsstatus für die Gerätekonfiguration nach Gerät. Geerbt von deviceConfiguration

JSON-Darstellung

Es folgt eine JSON-Darstellung der Ressource.

{
  "@odata.type": "#microsoft.graph.windows10EndpointProtectionConfiguration",
  "id": "String (identifier)",
  "lastModifiedDateTime": "String (timestamp)",
  "roleScopeTagIds": [
    "String"
  ],
  "supportsScopeTags": true,
  "deviceManagementApplicabilityRuleOsEdition": {
    "@odata.type": "microsoft.graph.deviceManagementApplicabilityRuleOsEdition",
    "osEditionTypes": [
      "String"
    ],
    "name": "String",
    "ruleType": "String"
  },
  "deviceManagementApplicabilityRuleOsVersion": {
    "@odata.type": "microsoft.graph.deviceManagementApplicabilityRuleOsVersion",
    "minOSVersion": "String",
    "maxOSVersion": "String",
    "name": "String",
    "ruleType": "String"
  },
  "deviceManagementApplicabilityRuleDeviceMode": {
    "@odata.type": "microsoft.graph.deviceManagementApplicabilityRuleDeviceMode",
    "deviceMode": "String",
    "name": "String",
    "ruleType": "String"
  },
  "createdDateTime": "String (timestamp)",
  "description": "String",
  "displayName": "String",
  "version": 1024,
  "dmaGuardDeviceEnumerationPolicy": "String",
  "firewallRules": [
    {
      "@odata.type": "microsoft.graph.windowsFirewallRule",
      "displayName": "String",
      "description": "String",
      "packageFamilyName": "String",
      "filePath": "String",
      "serviceName": "String",
      "protocol": 1024,
      "localPortRanges": [
        "String"
      ],
      "remotePortRanges": [
        "String"
      ],
      "localAddressRanges": [
        "String"
      ],
      "remoteAddressRanges": [
        "String"
      ],
      "profileTypes": "String",
      "action": "String",
      "trafficDirection": "String",
      "interfaceTypes": "String",
      "edgeTraversal": "String",
      "localUserAuthorizations": "String"
    }
  ],
  "userRightsAccessCredentialManagerAsTrustedCaller": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsAllowAccessFromNetwork": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsBlockAccessFromNetwork": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsActAsPartOfTheOperatingSystem": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsLocalLogOn": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsDenyLocalLogOn": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsBackupData": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsChangeSystemTime": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsCreateGlobalObjects": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsCreatePageFile": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsCreatePermanentSharedObjects": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsCreateSymbolicLinks": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsCreateToken": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsDebugPrograms": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsRemoteDesktopServicesLogOn": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsDelegation": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsGenerateSecurityAudits": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsImpersonateClient": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsIncreaseSchedulingPriority": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsLoadUnloadDrivers": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsLockMemory": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsManageAuditingAndSecurityLogs": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsManageVolumes": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsModifyFirmwareEnvironment": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsModifyObjectLabels": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsProfileSingleProcess": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsRemoteShutdown": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsRestoreData": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "userRightsTakeOwnership": {
    "@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
    "state": "String",
    "localUsersOrGroups": [
      {
        "@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
        "name": "String",
        "description": "String",
        "securityIdentifier": "String"
      }
    ]
  },
  "xboxServicesEnableXboxGameSaveTask": true,
  "xboxServicesAccessoryManagementServiceStartupMode": "String",
  "xboxServicesLiveAuthManagerServiceStartupMode": "String",
  "xboxServicesLiveGameSaveServiceStartupMode": "String",
  "xboxServicesLiveNetworkingServiceStartupMode": "String",
  "localSecurityOptionsBlockMicrosoftAccounts": true,
  "localSecurityOptionsBlockRemoteLogonWithBlankPassword": true,
  "localSecurityOptionsDisableAdministratorAccount": true,
  "localSecurityOptionsAdministratorAccountName": "String",
  "localSecurityOptionsDisableGuestAccount": true,
  "localSecurityOptionsGuestAccountName": "String",
  "localSecurityOptionsAllowUndockWithoutHavingToLogon": true,
  "localSecurityOptionsBlockUsersInstallingPrinterDrivers": true,
  "localSecurityOptionsBlockRemoteOpticalDriveAccess": true,
  "localSecurityOptionsFormatAndEjectOfRemovableMediaAllowedUser": "String",
  "localSecurityOptionsMachineInactivityLimit": 1024,
  "localSecurityOptionsMachineInactivityLimitInMinutes": 1024,
  "localSecurityOptionsDoNotRequireCtrlAltDel": true,
  "localSecurityOptionsHideLastSignedInUser": true,
  "localSecurityOptionsHideUsernameAtSignIn": true,
  "localSecurityOptionsLogOnMessageTitle": "String",
  "localSecurityOptionsLogOnMessageText": "String",
  "localSecurityOptionsAllowPKU2UAuthenticationRequests": true,
  "localSecurityOptionsAllowRemoteCallsToSecurityAccountsManagerHelperBool": true,
  "localSecurityOptionsAllowRemoteCallsToSecurityAccountsManager": "String",
  "localSecurityOptionsMinimumSessionSecurityForNtlmSspBasedClients": "String",
  "localSecurityOptionsMinimumSessionSecurityForNtlmSspBasedServers": "String",
  "lanManagerAuthenticationLevel": "String",
  "lanManagerWorkstationDisableInsecureGuestLogons": true,
  "localSecurityOptionsClearVirtualMemoryPageFile": true,
  "localSecurityOptionsAllowSystemToBeShutDownWithoutHavingToLogOn": true,
  "localSecurityOptionsAllowUIAccessApplicationElevation": true,
  "localSecurityOptionsVirtualizeFileAndRegistryWriteFailuresToPerUserLocations": true,
  "localSecurityOptionsOnlyElevateSignedExecutables": true,
  "localSecurityOptionsAdministratorElevationPromptBehavior": "String",
  "localSecurityOptionsStandardUserElevationPromptBehavior": "String",
  "localSecurityOptionsSwitchToSecureDesktopWhenPromptingForElevation": true,
  "localSecurityOptionsDetectApplicationInstallationsAndPromptForElevation": true,
  "localSecurityOptionsAllowUIAccessApplicationsForSecureLocations": true,
  "localSecurityOptionsUseAdminApprovalMode": true,
  "localSecurityOptionsUseAdminApprovalModeForAdministrators": true,
  "localSecurityOptionsInformationShownOnLockScreen": "String",
  "localSecurityOptionsInformationDisplayedOnLockScreen": "String",
  "localSecurityOptionsDisableClientDigitallySignCommunicationsIfServerAgrees": true,
  "localSecurityOptionsClientDigitallySignCommunicationsAlways": true,
  "localSecurityOptionsClientSendUnencryptedPasswordToThirdPartySMBServers": true,
  "localSecurityOptionsDisableServerDigitallySignCommunicationsAlways": true,
  "localSecurityOptionsDisableServerDigitallySignCommunicationsIfClientAgrees": true,
  "localSecurityOptionsRestrictAnonymousAccessToNamedPipesAndShares": true,
  "localSecurityOptionsDoNotAllowAnonymousEnumerationOfSAMAccounts": true,
  "localSecurityOptionsAllowAnonymousEnumerationOfSAMAccountsAndShares": true,
  "localSecurityOptionsDoNotStoreLANManagerHashValueOnNextPasswordChange": true,
  "localSecurityOptionsSmartCardRemovalBehavior": "String",
  "defenderSecurityCenterDisableAppBrowserUI": true,
  "defenderSecurityCenterDisableFamilyUI": true,
  "defenderSecurityCenterDisableHealthUI": true,
  "defenderSecurityCenterDisableNetworkUI": true,
  "defenderSecurityCenterDisableVirusUI": true,
  "defenderSecurityCenterDisableAccountUI": true,
  "defenderSecurityCenterDisableClearTpmUI": true,
  "defenderSecurityCenterDisableHardwareUI": true,
  "defenderSecurityCenterDisableNotificationAreaUI": true,
  "defenderSecurityCenterDisableRansomwareUI": true,
  "defenderSecurityCenterDisableSecureBootUI": true,
  "defenderSecurityCenterDisableTroubleshootingUI": true,
  "defenderSecurityCenterDisableVulnerableTpmFirmwareUpdateUI": true,
  "defenderSecurityCenterOrganizationDisplayName": "String",
  "defenderSecurityCenterHelpEmail": "String",
  "defenderSecurityCenterHelpPhone": "String",
  "defenderSecurityCenterHelpURL": "String",
  "defenderSecurityCenterNotificationsFromApp": "String",
  "defenderSecurityCenterITContactDisplay": "String",
  "windowsDefenderTamperProtection": "String",
  "firewallBlockStatefulFTP": true,
  "firewallIdleTimeoutForSecurityAssociationInSeconds": 1024,
  "firewallPreSharedKeyEncodingMethod": "String",
  "firewallIPSecExemptionsNone": true,
  "firewallIPSecExemptionsAllowNeighborDiscovery": true,
  "firewallIPSecExemptionsAllowICMP": true,
  "firewallIPSecExemptionsAllowRouterDiscovery": true,
  "firewallIPSecExemptionsAllowDHCP": true,
  "firewallCertificateRevocationListCheckMethod": "String",
  "firewallMergeKeyingModuleSettings": true,
  "firewallPacketQueueingMethod": "String",
  "firewallProfileDomain": {
    "@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
    "firewallEnabled": "String",
    "stealthModeRequired": true,
    "stealthModeBlocked": true,
    "incomingTrafficRequired": true,
    "incomingTrafficBlocked": true,
    "unicastResponsesToMulticastBroadcastsRequired": true,
    "unicastResponsesToMulticastBroadcastsBlocked": true,
    "inboundNotificationsRequired": true,
    "inboundNotificationsBlocked": true,
    "authorizedApplicationRulesFromGroupPolicyMerged": true,
    "authorizedApplicationRulesFromGroupPolicyNotMerged": true,
    "globalPortRulesFromGroupPolicyMerged": true,
    "globalPortRulesFromGroupPolicyNotMerged": true,
    "connectionSecurityRulesFromGroupPolicyMerged": true,
    "connectionSecurityRulesFromGroupPolicyNotMerged": true,
    "outboundConnectionsRequired": true,
    "outboundConnectionsBlocked": true,
    "inboundConnectionsRequired": true,
    "inboundConnectionsBlocked": true,
    "securedPacketExemptionAllowed": true,
    "securedPacketExemptionBlocked": true,
    "policyRulesFromGroupPolicyMerged": true,
    "policyRulesFromGroupPolicyNotMerged": true
  },
  "firewallProfilePublic": {
    "@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
    "firewallEnabled": "String",
    "stealthModeRequired": true,
    "stealthModeBlocked": true,
    "incomingTrafficRequired": true,
    "incomingTrafficBlocked": true,
    "unicastResponsesToMulticastBroadcastsRequired": true,
    "unicastResponsesToMulticastBroadcastsBlocked": true,
    "inboundNotificationsRequired": true,
    "inboundNotificationsBlocked": true,
    "authorizedApplicationRulesFromGroupPolicyMerged": true,
    "authorizedApplicationRulesFromGroupPolicyNotMerged": true,
    "globalPortRulesFromGroupPolicyMerged": true,
    "globalPortRulesFromGroupPolicyNotMerged": true,
    "connectionSecurityRulesFromGroupPolicyMerged": true,
    "connectionSecurityRulesFromGroupPolicyNotMerged": true,
    "outboundConnectionsRequired": true,
    "outboundConnectionsBlocked": true,
    "inboundConnectionsRequired": true,
    "inboundConnectionsBlocked": true,
    "securedPacketExemptionAllowed": true,
    "securedPacketExemptionBlocked": true,
    "policyRulesFromGroupPolicyMerged": true,
    "policyRulesFromGroupPolicyNotMerged": true
  },
  "firewallProfilePrivate": {
    "@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
    "firewallEnabled": "String",
    "stealthModeRequired": true,
    "stealthModeBlocked": true,
    "incomingTrafficRequired": true,
    "incomingTrafficBlocked": true,
    "unicastResponsesToMulticastBroadcastsRequired": true,
    "unicastResponsesToMulticastBroadcastsBlocked": true,
    "inboundNotificationsRequired": true,
    "inboundNotificationsBlocked": true,
    "authorizedApplicationRulesFromGroupPolicyMerged": true,
    "authorizedApplicationRulesFromGroupPolicyNotMerged": true,
    "globalPortRulesFromGroupPolicyMerged": true,
    "globalPortRulesFromGroupPolicyNotMerged": true,
    "connectionSecurityRulesFromGroupPolicyMerged": true,
    "connectionSecurityRulesFromGroupPolicyNotMerged": true,
    "outboundConnectionsRequired": true,
    "outboundConnectionsBlocked": true,
    "inboundConnectionsRequired": true,
    "inboundConnectionsBlocked": true,
    "securedPacketExemptionAllowed": true,
    "securedPacketExemptionBlocked": true,
    "policyRulesFromGroupPolicyMerged": true,
    "policyRulesFromGroupPolicyNotMerged": true
  },
  "defenderAdobeReaderLaunchChildProcess": "String",
  "defenderAttackSurfaceReductionExcludedPaths": [
    "String"
  ],
  "defenderOfficeAppsOtherProcessInjectionType": "String",
  "defenderOfficeAppsOtherProcessInjection": "String",
  "defenderOfficeCommunicationAppsLaunchChildProcess": "String",
  "defenderOfficeAppsExecutableContentCreationOrLaunchType": "String",
  "defenderOfficeAppsExecutableContentCreationOrLaunch": "String",
  "defenderOfficeAppsLaunchChildProcessType": "String",
  "defenderOfficeAppsLaunchChildProcess": "String",
  "defenderOfficeMacroCodeAllowWin32ImportsType": "String",
  "defenderOfficeMacroCodeAllowWin32Imports": "String",
  "defenderScriptObfuscatedMacroCodeType": "String",
  "defenderScriptObfuscatedMacroCode": "String",
  "defenderScriptDownloadedPayloadExecutionType": "String",
  "defenderScriptDownloadedPayloadExecution": "String",
  "defenderPreventCredentialStealingType": "String",
  "defenderProcessCreationType": "String",
  "defenderProcessCreation": "String",
  "defenderUntrustedUSBProcessType": "String",
  "defenderUntrustedUSBProcess": "String",
  "defenderUntrustedExecutableType": "String",
  "defenderUntrustedExecutable": "String",
  "defenderEmailContentExecutionType": "String",
  "defenderEmailContentExecution": "String",
  "defenderAdvancedRansomewareProtectionType": "String",
  "defenderGuardMyFoldersType": "String",
  "defenderGuardedFoldersAllowedAppPaths": [
    "String"
  ],
  "defenderAdditionalGuardedFolders": [
    "String"
  ],
  "defenderNetworkProtectionType": "String",
  "defenderExploitProtectionXml": "binary",
  "defenderExploitProtectionXmlFileName": "String",
  "defenderSecurityCenterBlockExploitProtectionOverride": true,
  "defenderBlockPersistenceThroughWmiType": "String",
  "appLockerApplicationControl": "String",
  "deviceGuardLocalSystemAuthorityCredentialGuardSettings": "String",
  "deviceGuardEnableVirtualizationBasedSecurity": true,
  "deviceGuardEnableSecureBootWithDMA": true,
  "deviceGuardSecureBootWithDMA": "String",
  "deviceGuardLaunchSystemGuard": "String",
  "smartScreenEnableInShell": true,
  "smartScreenBlockOverrideForFiles": true,
  "applicationGuardEnabled": true,
  "applicationGuardEnabledOptions": "String",
  "applicationGuardBlockFileTransfer": "String",
  "applicationGuardBlockNonEnterpriseContent": true,
  "applicationGuardAllowPersistence": true,
  "applicationGuardForceAuditing": true,
  "applicationGuardBlockClipboardSharing": "String",
  "applicationGuardAllowPrintToPDF": true,
  "applicationGuardAllowPrintToXPS": true,
  "applicationGuardAllowPrintToLocalPrinters": true,
  "applicationGuardAllowPrintToNetworkPrinters": true,
  "applicationGuardAllowVirtualGPU": true,
  "applicationGuardAllowFileSaveOnHost": true,
  "applicationGuardAllowCameraMicrophoneRedirection": true,
  "applicationGuardCertificateThumbprints": [
    "String"
  ],
  "bitLockerAllowStandardUserEncryption": true,
  "bitLockerDisableWarningForOtherDiskEncryption": true,
  "bitLockerEnableStorageCardEncryptionOnMobile": true,
  "bitLockerEncryptDevice": true,
  "bitLockerSystemDrivePolicy": {
    "@odata.type": "microsoft.graph.bitLockerSystemDrivePolicy",
    "encryptionMethod": "String",
    "startupAuthenticationRequired": true,
    "startupAuthenticationBlockWithoutTpmChip": true,
    "startupAuthenticationTpmUsage": "String",
    "startupAuthenticationTpmPinUsage": "String",
    "startupAuthenticationTpmKeyUsage": "String",
    "startupAuthenticationTpmPinAndKeyUsage": "String",
    "minimumPinLength": 1024,
    "recoveryOptions": {
      "@odata.type": "microsoft.graph.bitLockerRecoveryOptions",
      "blockDataRecoveryAgent": true,
      "recoveryPasswordUsage": "String",
      "recoveryKeyUsage": "String",
      "hideRecoveryOptions": true,
      "enableRecoveryInformationSaveToStore": true,
      "recoveryInformationToStore": "String",
      "enableBitLockerAfterRecoveryInformationToStore": true
    },
    "prebootRecoveryEnableMessageAndUrl": true,
    "prebootRecoveryMessage": "String",
    "prebootRecoveryUrl": "String"
  },
  "bitLockerFixedDrivePolicy": {
    "@odata.type": "microsoft.graph.bitLockerFixedDrivePolicy",
    "encryptionMethod": "String",
    "requireEncryptionForWriteAccess": true,
    "recoveryOptions": {
      "@odata.type": "microsoft.graph.bitLockerRecoveryOptions",
      "blockDataRecoveryAgent": true,
      "recoveryPasswordUsage": "String",
      "recoveryKeyUsage": "String",
      "hideRecoveryOptions": true,
      "enableRecoveryInformationSaveToStore": true,
      "recoveryInformationToStore": "String",
      "enableBitLockerAfterRecoveryInformationToStore": true
    }
  },
  "bitLockerRemovableDrivePolicy": {
    "@odata.type": "microsoft.graph.bitLockerRemovableDrivePolicy",
    "encryptionMethod": "String",
    "requireEncryptionForWriteAccess": true,
    "blockCrossOrganizationWriteAccess": true
  },
  "bitLockerRecoveryPasswordRotation": "String",
  "defenderDisableScanArchiveFiles": true,
  "defenderAllowScanArchiveFiles": true,
  "defenderDisableBehaviorMonitoring": true,
  "defenderAllowBehaviorMonitoring": true,
  "defenderDisableCloudProtection": true,
  "defenderAllowCloudProtection": true,
  "defenderEnableScanIncomingMail": true,
  "defenderEnableScanMappedNetworkDrivesDuringFullScan": true,
  "defenderDisableScanRemovableDrivesDuringFullScan": true,
  "defenderAllowScanRemovableDrivesDuringFullScan": true,
  "defenderDisableScanDownloads": true,
  "defenderAllowScanDownloads": true,
  "defenderDisableIntrusionPreventionSystem": true,
  "defenderAllowIntrusionPreventionSystem": true,
  "defenderDisableOnAccessProtection": true,
  "defenderAllowOnAccessProtection": true,
  "defenderDisableRealTimeMonitoring": true,
  "defenderAllowRealTimeMonitoring": true,
  "defenderDisableScanNetworkFiles": true,
  "defenderAllowScanNetworkFiles": true,
  "defenderDisableScanScriptsLoadedInInternetExplorer": true,
  "defenderAllowScanScriptsLoadedInInternetExplorer": true,
  "defenderBlockEndUserAccess": true,
  "defenderAllowEndUserAccess": true,
  "defenderScanMaxCpuPercentage": 1024,
  "defenderCheckForSignaturesBeforeRunningScan": true,
  "defenderCloudBlockLevel": "String",
  "defenderCloudExtendedTimeoutInSeconds": 1024,
  "defenderDaysBeforeDeletingQuarantinedMalware": 1024,
  "defenderDisableCatchupFullScan": true,
  "defenderDisableCatchupQuickScan": true,
  "defenderEnableLowCpuPriority": true,
  "defenderFileExtensionsToExclude": [
    "String"
  ],
  "defenderFilesAndFoldersToExclude": [
    "String"
  ],
  "defenderProcessesToExclude": [
    "String"
  ],
  "defenderPotentiallyUnwantedAppAction": "String",
  "defenderScanDirection": "String",
  "defenderScanType": "String",
  "defenderScheduledQuickScanTime": "String (time of day)",
  "defenderScheduledScanDay": "String",
  "defenderScheduledScanTime": "String (time of day)",
  "defenderSignatureUpdateIntervalInHours": 1024,
  "defenderSubmitSamplesConsentType": "String",
  "defenderDetectedMalwareActions": {
    "@odata.type": "microsoft.graph.defenderDetectedMalwareActions",
    "lowSeverity": "String",
    "moderateSeverity": "String",
    "highSeverity": "String",
    "severeSeverity": "String"
  }
}