windows10EndpointProtectionConfiguration-Ressourcentyp
Namespace: microsoft.graph
Wichtig: Microsoft Graph-APIs unter der /beta-Version können geändert werden. Die Produktionsverwendung wird nicht unterstützt.
Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.
In diesem Artikel werden die deklarierten Methoden, Eigenschaften und Beziehungen beschrieben, die von der Ressource „Windows10EndpointProtectionConfiguration“ verfügbar gemacht werden.
Sie erbt von deviceConfiguration.
Methoden
| Methode | Rückgabetyp | Beschreibung |
|---|---|---|
| windows10EndpointProtectionConfigurations auflisten | windows10EndpointProtectionConfiguration-Sammlung | Listet die Eigenschaften und Beziehungen der windows10EndpointProtectionConfiguration-Objekte auf. |
| windows10EndpointProtectionConfiguration abrufen | windows10EndpointProtectionConfiguration | Liest die Eigenschaften und Beziehungen des windows10EndpointProtectionConfiguration-Objekts auf. |
| windows10EndpointProtectionConfiguration erstellen | windows10EndpointProtectionConfiguration | Erstellen Sie ein neues windows10EndpointProtectionConfiguration-Objekt. |
| windows10EndpointProtectionConfiguration löschen | Keine | Löscht eine windows10EndpointProtectionConfiguration. |
| windows10EndpointProtectionConfiguration aktualisieren | windows10EndpointProtectionConfiguration | Aktualisieren Sie die Eigenschaften eines windows10EndpointProtectionConfiguration-Objekts. |
Eigenschaften
| Eigenschaft | Typ | Beschreibung |
|---|---|---|
| id | Zeichenfolge | Schlüssel der Entität Geerbt von deviceConfiguration. |
| lastModifiedDateTime | DateTimeOffset | Datum und Uhrzeit der letzten Änderung des Objekts. Geerbt von deviceConfiguration. |
| roleScopeTagIds | String collection | Liste der Bereichstags für diese Entitätsinstanz. Geerbt von deviceConfiguration. |
| supportsScopeTags | Boolean | Gibt an, ob die zugrunde liegende Gerätekonfiguration die Zuweisung von Bereichstags unterstützt. Das Zuweisen der ScopeTags-Eigenschaft ist nicht zulässig, wenn dieser Wert falsch ist und Entitäten für Benutzer mit Bereich nicht sichtbar sind. Dies gilt für Legacyrichtlinien, die in Silverlight erstellt wurden, und kann durch Löschen und Erneutes Erstellen der Richtlinie im Azure-Portal behoben werden. Diese Eigenschaft ist schreibgeschützt. Geerbt von deviceConfiguration. |
| deviceManagementApplicabilityRuleOsEdition | deviceManagementApplicabilityRuleOsEdition | Die Anwendbarkeit der Betriebssystemedition für diese Richtlinie. Geerbt von deviceConfiguration. |
| deviceManagementApplicabilityRuleOsVersion | deviceManagementApplicabilityRuleOsVersion | Die Anwendbarkeitsregel für die Betriebssystemversion für diese Richtlinie. Geerbt von deviceConfiguration. |
| deviceManagementApplicabilityRuleDeviceMode | deviceManagementApplicabilityRuleDeviceMode | Die Gerätemodus-Anwendbarkeitsregel für diese Richtlinie. Geerbt von deviceConfiguration. |
| createdDateTime | DateTimeOffset | Datum und Uhrzeit der Erstellung des Objekts. Geerbt von deviceConfiguration. |
| description | Zeichenfolge | Beschreibung der Gerätekonfiguration (vom Administrator festgelegt). Geerbt von deviceConfiguration. |
| displayName | String | Name der Gerätekonfiguration (vom Administrator festgelegt). Geerbt von deviceConfiguration. |
| Version | Int32 | Version der Gerätekonfiguration. Geerbt von deviceConfiguration. |
| dmaGuardDeviceEnumerationPolicy | dmaGuardDeviceEnumerationPolicyType | Diese Richtlinie soll zusätzliche Sicherheit für externe DMA-fähige Geräte bieten. Es ermöglicht eine bessere Kontrolle über die Enumeration externer DMA-fähiger Geräte, die nicht mit DMA-Remapping/Gerätespeicherisolation und Sandboxing kompatibel sind. Diese Richtlinie wird nur wirksam, wenn Kernel-DMA-Schutz von der Systemfirmware unterstützt und aktiviert wird. Kernel-DMA-Schutz ist ein Plattformfeature, das weder über eine Richtlinie noch durch den Endbenutzer gesteuert werden kann. Sie muss zum Zeitpunkt der Herstellung vom System unterstützt werden. Um zu überprüfen, ob das System Kernel-DMA-Schutz unterstützt, überprüfen Sie das Feld Kernel-DMA-Schutz auf der Seite "Zusammenfassung" von MSINFO32.exe. Mögliche Werte sind: deviceDefault, blockAll und allowAll. |
| firewallRules | windowsFirewallRule-Sammlung | Konfiguriert die Firewallregeleinstellungen. Diese Auflistung kann maximal 150 Elemente enthalten. |
| userRightsAccessCredentialManagerAsTrustedCaller | deviceManagementUserRightsSetting | Dieses Benutzerrecht wird vom Anmeldeinformations-Manager während der Sicherung/Wiederherstellung verwendet. Die gespeicherten Anmeldeinformationen der Benutzer werden möglicherweise kompromittiert, wenn diese Berechtigung anderen Entitäten gewährt wird. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsAllowAccessFromNetwork | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer und Gruppen über das Netzwerk eine Verbindung mit dem Computer herstellen dürfen. Status zugelassen wird unterstützt. |
| userRightsBlockAccessFromNetwork | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer und Gruppen für die Verbindung mit dem Computer über das Netzwerk gesperrt sind. Statusblock wird unterstützt. |
| userRightsActAsPartOfTheOperatingSystem | deviceManagementUserRightsSetting | Mit diesem Benutzerrecht kann ein Prozess die Identität eines beliebigen Benutzers ohne Authentifizierung annehmen. Der Prozess kann daher Zugriff auf die gleichen lokalen Ressourcen wie dieser Benutzer erhalten. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsLocalLogOn | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer sich am Computer anmelden können. States NotConfigured, Allowed are supported |
| userRightsDenyLocalLogOn | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer sich nicht am Computer anmelden können. Die Zustände "NotConfigured", "Blocked" werden unterstützt. |
| userRightsBackupData | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer beim Sichern von Dateien und Verzeichnissen Datei-, Verzeichnis-, Registrierungs- und andere berechtigungen für beständige Objekte umgehen können. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsChangeSystemTime | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer und Gruppen die Uhrzeit und das Datum auf der internen Uhr des Computers ändern können. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsCreateGlobalObjects | deviceManagementUserRightsSetting | Diese Sicherheitseinstellung bestimmt, ob Benutzer globale Objekte erstellen können, die für alle Sitzungen verfügbar sind. Benutzer, die globale Objekte erstellen können, können Sich auf Prozesse auswirken, die unter den Sitzungen anderer Benutzer ausgeführt werden, was zu Anwendungsfehlern oder Datenbeschädigungen führen kann. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsCreatePageFile | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer und Gruppen eine interne API aufrufen können, um die Größe einer Seitendatei zu erstellen und zu ändern. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsCreatePermanentSharedObjects | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Konten von Prozessen zum Erstellen eines Verzeichnisobjekts mithilfe des Objekt-Managers verwendet werden können. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsCreateSymbolicLinks | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, ob der Benutzer von dem Computer, an dem er angemeldet ist, eine symbolische Verknüpfung erstellen kann. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsCreateToken | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer/Gruppen von Prozessen verwendet werden können, um ein Token zu erstellen, das dann verwendet werden kann, um Zugriff auf lokale Ressourcen zu erhalten, wenn der Prozess eine interne API zum Erstellen eines Zugriffstokens verwendet. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsDebugPrograms | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer einen Debugger an einen beliebigen Prozess oder den Kernel anfügen können. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsRemoteDesktopServicesLogOn | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer und Gruppen sich nicht als Remotedesktopdienste-Client anmelden dürfen. Es werden nur die Zustände "NotConfigured" und "Blocked" unterstützt. |
| userRightsDelegation | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer die Einstellung "Vertrauenswürdig für Delegierung" für ein Benutzer- oder Computerobjekt festlegen können. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsGenerateSecurityAudits | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Konten von einem Prozess zum Hinzufügen von Einträgen zum Sicherheitsprotokoll verwendet werden können. Das Sicherheitsprotokoll wird verwendet, um nicht autorisierten Systemzugriff nachzuverfolgen. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsImpersonateClient | deviceManagementUserRightsSetting | Durch das Zuweisen dieses Benutzerrechts zu einem Benutzer können Programme, die im Auftrag dieses Benutzers ausgeführt werden, die Identität eines Clients annehmen. Wenn sie dieses Benutzerrecht für diese Art von Identitätswechsel anfordern, wird verhindert, dass ein nicht autorisierter Benutzer einen Client davon überzeugen kann, eine Verbindung mit einem dienst herzustellen, den er erstellt hat, und dann den Client zu imitieren, wodurch die Berechtigungen des nicht autorisierten Benutzers auf Verwaltungs- oder Systemebene erhöht werden können. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsIncreaseSchedulingPriority | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Konten einen Prozess mit Schreibeigenschaftszugriff auf einen anderen Prozess verwenden können, um die Ausführungspriorität zu erhöhen, die dem anderen Prozess zugewiesen ist. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsLoadUnloadDrivers | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer Gerätetreiber oder anderen Code dynamisch im Kernelmodus laden und entladen können. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsLockMemory | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Konten einen Prozess verwenden können, um Daten im physischen Speicher zu speichern, wodurch verhindert wird, dass das System die Daten in den virtuellen Speicher auf dem Datenträger ausgelagert. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsManageAuditingAndSecurityLogs | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer Überwachungsoptionen für den Objektzugriff für einzelne Ressourcen angeben können, z. B. Dateien, Active Directory-Objekte und Registrierungsschlüssel. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsManageVolumes | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer und Gruppen Wartungsaufgaben auf einem Volume ausführen können, z. B. Remotedefragmentierung. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsModifyFirmwareEnvironment | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, wer Firmwareumgebungswerte ändern kann. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsModifyObjectLabels | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzerkonten die Integritätsbezeichnung von Objekten wie Dateien, Registrierungsschlüsseln oder Prozessen ändern können, die sich im Besitz anderer Benutzer befinden. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsProfileSingleProcess | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer Leistungsüberwachungstools verwenden können, um die Leistung von Systemprozessen zu überwachen. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsRemoteShutdown | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer einen Computer von einem Remotestandort im Netzwerk herunterfahren dürfen. Ein Missbrauch dieses Nutzerrechts kann zu einer Verweigerung des Dienstes führen. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsRestoreData | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer beim Wiederherstellen gesicherter Dateien und Verzeichnisse Datei-, Verzeichnis-, Registrierungs- und andere Berechtigungen für persistente Objekte umgehen können, und bestimmt, welche Benutzer einen gültigen Sicherheitsprinzipal als Besitzer eines Objekts festlegen können. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| userRightsTakeOwnership | deviceManagementUserRightsSetting | Dieses Benutzerrecht bestimmt, welche Benutzer die Verantwortung für ein beliebiges sicherungsfähiges Objekt im System übernehmen können, einschließlich Active Directory-Objekten, Dateien und Ordnern, Druckern, Registrierungsschlüsseln, Prozessen und Threads. Es werden nur die Zustände "NotConfigured" und "Allowed" unterstützt. |
| xboxServicesEnableXboxGameSaveTask | Boolescher Wert | Diese Einstellung bestimmt, ob das Speichern von Xbox-Spielen aktiviert (1) oder deaktiviert (0) ist. |
| xboxServicesAccessoryManagementServiceStartupMode | serviceStartType | Diese Einstellung bestimmt, ob der Starttyp des Zubehörverwaltungsdiensts "Automatic(2), Manual(3), Disabled(4)" lautet. Standard: Manuell. Mögliche Werte sind: manual, automatic und disabled. |
| xboxServicesLiveAuthManagerServiceStartupMode | serviceStartType | Diese Einstellung bestimmt, ob der Starttyp des Live Auth Manager-Diensts "Automatic(2), Manual(3), Disabled(4)" lautet. Standard: Manuell. Mögliche Werte sind: manual, automatic und disabled. |
| xboxServicesLiveGameSaveServiceStartupMode | serviceStartType | Diese Einstellung bestimmt, ob der Starttyp des Live Game-Speicherdiensts "Automatic(2), Manual(3), Disabled(4) ist. Standard: Manuell. Mögliche Werte sind: manual, automatic und disabled. |
| xboxServicesLiveNetworkingServiceStartupMode | serviceStartType | Diese Einstellung bestimmt, ob der Starttyp des Netzwerkdiensts "Automatic(2), Manual(3), Disabled(4)" lautet. Standard: Manuell. Mögliche Werte sind: manual, automatic und disabled. |
| localSecurityOptionsBlockMicrosoftAccounts | Boolean | Verhindern, dass Benutzer diesem Computer neue Microsoft-Konten hinzufügen. |
| localSecurityOptionsBlockRemoteLogonWithBlankPassword | Boolescher Wert | Aktivieren Sie lokale Konten, die nicht kennwortgeschützt sind, um sich an anderen Speicherorten als dem physischen Gerät anzumelden. Der Standardwert ist aktiviert. |
| localSecurityOptionsDisableAdministratorAccount | Boolean | Bestimmt, ob das lokale Administratorkonto aktiviert oder deaktiviert ist. |
| localSecurityOptionsAdministratorAccountName | Zeichenfolge | Definieren Sie einen anderen Kontonamen, der der Sicherheits-ID (SID) für das Konto "Administrator" zugeordnet werden soll. |
| localSecurityOptionsDisableGuestAccount | Boolean | Bestimmt, ob das Gastkonto aktiviert oder deaktiviert ist. |
| localSecurityOptionsGuestAccountName | String | Definieren Sie einen anderen Kontonamen, der der Sicherheits-ID (SID) für das Konto "Gast" zugeordnet werden soll. |
| localSecurityOptionsAllowUndockWithoutHavingToLogon | Boolean | Verhindern, dass ein tragbarer Computer abgedocken wird, ohne sich anmelden zu müssen. |
| localSecurityOptionsBlockUsersInstallingPrinterDrivers | Boolean | Beschränken Sie die Installation von Druckertreibern im Rahmen der Verbindung mit einem freigegebenen Drucker nur für Administratoren. |
| localSecurityOptionsBlockRemoteOpticalDriveAccess | Boolean | Durch Aktivieren dieser Einstellungen kann nur interaktiv angemeldeter Benutzer auf CD-ROM-Medien zugreifen. |
| localSecurityOptionsFormatAndEjectOfRemovableMediaAllowedUser | localSecurityOptionsFormatAndEjectOfRemovableMediaAllowedUserType | Definieren Sie, wer Wechseldatenträger von NTFS formatieren und auswerfen darf. Mögliche Werte: notConfigured, administrators, administratorsAndPowerUsers, administratorsAndInteractiveUsers |
| localSecurityOptionsMachineInactivityLimit | Int32 | Definieren Sie maximale Inaktivitätsminuten auf dem Anmeldebildschirm des interaktiven Desktops, bis der Bildschirmschoner ausgeführt wird. Gültige Werte: 0 bis 9999 |
| localSecurityOptionsMachineInactivityLimitInMinutes | Int32 | Definieren Sie maximale Inaktivitätsminuten auf dem Anmeldebildschirm des interaktiven Desktops, bis der Bildschirmschoner ausgeführt wird. Gültige Werte: 0 bis 9999 |
| localSecurityOptionsDoNotRequireCtrlAltDel | Boolean | Drücken Sie STRG+ALT+ENTF, bevor sich ein Benutzer anmelden kann. |
| localSecurityOptionsHideLastSignedInUser | Boolean | Zeigen Sie nicht den Benutzernamen der letzten Person an, die sich auf diesem Gerät angemeldet hat. |
| localSecurityOptionsHideUsernameAtSignIn | Boolean | Zeigen Sie den Benutzernamen der Person, die sich bei diesem Gerät anmeldet, nicht an, nachdem Anmeldeinformationen eingegeben wurden und bevor der Desktop des Geräts angezeigt wird. |
| localSecurityOptionsLogOnMessageTitle | Zeichenfolge | Legen Sie den Nachrichtentitel für Benutzer fest, die versuchen, sich anzumelden. |
| localSecurityOptionsLogOnMessageText | String | Nachrichtentext für Benutzer festlegen, die versuchen, sich anzumelden. |
| localSecurityOptionsAllowPKU2UAuthenticationRequests | Boolean | Blockieren Sie PKU2U-Authentifizierungsanforderungen an dieses Gerät, um Onlineidentitäten zu verwenden. |
| localSecurityOptionsAllowRemoteCallsToSecurityAccountsManagerHelperBool | Boolean | Benutzeroberflächenhilfsprogramm boolean for LocalSecurityOptionsAllowRemoteCallsToSecurityAccountsManager entity |
| localSecurityOptionsAllowRemoteCallsToSecurityAccountsManager | Zeichenfolge | Bearbeiten Sie die Standardzeichenfolge für die Sicherheitsbeschreibungsdefinitionssprache, um Benutzern und Gruppen das Ausführen von Remoteaufrufen an sam zu ermöglichen oder zu verweigern. |
| localSecurityOptionsMinimumSessionSecurityForNtlmSspBasedClients | localSecurityOptionsMinimumSessionSecurity | Diese Sicherheitseinstellung ermöglicht es einem Client, die Aushandlung von 128-Bit-Verschlüsselung und/oder NTLMv2-Sitzungssicherheit zu verlangen. Mögliche Werte: none, requireNtmlV2SessionSecurity, require128BitEncryption, ntlmV2And128BitEncryption |
| localSecurityOptionsMinimumSessionSecurityForNtlmSspBasedServers | localSecurityOptionsMinimumSessionSecurity | Diese Sicherheitseinstellung ermöglicht einem Server die Aushandlung der 128-Bit-Verschlüsselung und/oder NTLMv2-Sitzungssicherheit. Mögliche Werte: none, requireNtmlV2SessionSecurity, require128BitEncryption, ntlmV2And128BitEncryption |
| lanManagerAuthenticationLevel | lanManagerAuthenticationLevel | Diese Sicherheitseinstellung bestimmt, welches Abfrage-/Antwortauthentifizierungsprotokoll für Netzwerkanmeldungen verwendet wird. Mögliche Werte sind: lmAndNltm, lmNtlmAndNtlmV2, lmAndNtlmOnly, lmAndNtlmV2, lmNtlmV2AndNotLm und lmNtlmV2AndNotLmOrNtm. |
| lanManagerWorkstationDisableInsecureGuestLogons | Boolean | Wenn diese Option aktiviert ist, lässt der SMB-Client unsichere Gastanmeldungen zu. Wenn nicht konfiguriert, lehnt der SMB-Client unsichere Gastanmeldungen ab. |
| localSecurityOptionsClearVirtualMemoryPageFile | Boolean | Diese Sicherheitseinstellung bestimmt, ob die Datei des virtuellen Speichers gelöscht wird, wenn das System heruntergefahren wird. |
| localSecurityOptionsAllowSystemToBeShutDownWithoutHavingToLogOn | Boolescher Wert | Diese Sicherheitseinstellung bestimmt, ob ein Computer heruntergefahren werden kann, ohne sich bei Windows anmelden zu müssen. |
| localSecurityOptionsAllowUIAccessApplicationElevation | Boolean | Zulassen, dass UIAccess-Apps zur Erhöhung auffordern, ohne den sicheren Desktop zu verwenden. |
| localSecurityOptionsVirtualizeFileAndRegistryWriteFailuresToPerUserLocations | Boolean | Virtualisieren von Datei- und Registrierungsschreibefehlern pro Benutzerspeicherort |
| localSecurityOptionsOnlyElevateSignedExecutables | Boolescher Wert | Erzwingen Sie die Überprüfung des PKI-Zertifizierungspfads für eine bestimmte ausführbare Datei, bevor sie ausgeführt werden darf. |
| localSecurityOptionsAdministratorElevationPromptBehavior | localSecurityOptionsAdministratorElevationPromptBehaviorType | Definieren Sie das Verhalten der Aufforderung zur Erhöhung der Rechteerweiterung für Administratoren im Admin Genehmigungsmodus. Mögliche Werte: notConfigured, elevateWithoutPrompting, promptForCredentialsOnTheSecureDesktop, promptForConsentOnTheSecureDesktop, promptForCredentials, promptForConsent, promptForConsentForNonWindowsBinaries. |
| localSecurityOptionsStandardUserElevationPromptBehavior | localSecurityOptionsStandardUserElevationPromptBehaviorType | Definieren Sie das Verhalten der Aufforderung zur Erhöhung für Standardbenutzer. Mögliche Werte: notConfigured, automaticallyDenyElevationRequests, promptForCredentialsOnTheSecureDesktop, promptForCredentials |
| localSecurityOptionsSwitchToSecureDesktopWhenPromptingForElevation | Boolean | Aktivieren Sie alle Erhöhungsanforderungen, um zum Desktop des interaktiven Benutzers anstatt zum sicheren Desktop zu wechseln. Richtlinieneinstellungen für Eingabeaufforderungsverhalten für Administratoren und Standardbenutzer werden verwendet. |
| localSecurityOptionsDetectApplicationInstallationsAndPromptForElevation | Boolean | App-Installationen, die erhöhte Berechtigungen erfordern, werden zur Eingabe von Administratoranmeldeinformationen aufgefordert. Der Standardwert ist aktiviert. |
| localSecurityOptionsAllowUIAccessApplicationsForSecureLocations | Boolean | Zulassen, dass UIAccess-Apps zur Erhöhung auffordern, ohne den sicheren Desktop zu verwenden. Der Standardwert ist aktiviert. |
| localSecurityOptionsUseAdminApprovalMode | Boolean | Definiert, ob das integrierte Administratorkonto Admin Genehmigungsmodus verwendet oder ob alle Apps mit vollständigen Administratorrechten ausgeführt werden. Der Standardwert ist aktiviert. |
| localSecurityOptionsUseAdminApprovalModeForAdministrators | Boolean | Definieren Sie, ob Admin Genehmigungsmodus und alle UAC-Richtlinieneinstellungen aktiviert sind. Der Standardwert ist aktiviert. |
| localSecurityOptionsInformationShownOnLockScreen | localSecurityOptionsInformationShownOnLockScreenType | Konfigurieren Sie die Benutzerinformationen, die angezeigt werden, wenn die Sitzung gesperrt ist. Wenn nicht konfiguriert, werden der Anzeigename, die Domäne und der Benutzername des Benutzers angezeigt. Mögliche Werte: notConfigured, userDisplayNameDomainUser, userDisplayNameOnly, doNotDisplayUser |
| localSecurityOptionsInformationDisplayedOnLockScreen | localSecurityOptionsInformationDisplayedOnLockScreenType | Konfigurieren Sie die Benutzerinformationen, die angezeigt werden, wenn die Sitzung gesperrt ist. Wenn nicht konfiguriert, werden der Anzeigename, die Domäne und der Benutzername des Benutzers angezeigt. Mögliche Werte: notConfigured, administrators, administratorsAndPowerUsers, administratorsAndInteractiveUsers |
| localSecurityOptionsDisableClientDigitallySignCommunicationsIfServerAgrees | Boolean | Diese Sicherheitseinstellung bestimmt, ob der SMB-Client versucht, die SMB-Paketsignierung auszuhandeln. |
| localSecurityOptionsClientDigitallySignCommunicationsAlways | Boolean | Diese Sicherheitseinstellung bestimmt, ob die Paketsignierung für die SMB-Clientkomponente erforderlich ist. |
| localSecurityOptionsClientSendUnencryptedPasswordToThirdPartySMBServers | Boolean | Wenn diese Sicherheitseinstellung aktiviert ist, kann der SMB-Redirector (Server Message Block) Nur-Text-Kennwörter an Nicht-Microsoft-SMB-Server senden, die die Kennwortverschlüsselung während der Authentifizierung nicht unterstützen. |
| localSecurityOptionsDisableServerDigitallySignCommunicationsAlways | Boolescher Wert | Diese Sicherheitseinstellung bestimmt, ob die Paketsignierung für die SMB-Serverkomponente erforderlich ist. |
| localSecurityOptionsDisableServerDigitallySignCommunicationsIfClientAgrees | Boolean | Diese Sicherheitseinstellung bestimmt, ob der SMB-Server die SMB-Paketsignierung mit Clients aushandelt, die dies anfordern. |
| localSecurityOptionsRestrictAnonymousAccessToNamedPipesAndShares | Boolescher Wert | Standardmäßig schränkt diese Sicherheitseinstellung den anonymen Zugriff auf Freigaben und Pipes auf die Einstellungen für named pipes ein, auf die anonym zugegriffen werden kann, und freigaben, auf die anonym zugegriffen werden kann. |
| localSecurityOptionsDoNotAllowAnonymousEnumerationOfSAMAccounts | Boolean | Diese Sicherheitseinstellung bestimmt, welche zusätzlichen Berechtigungen für anonyme Verbindungen mit dem Computer erteilt werden. |
| localSecurityOptionsAllowAnonymousEnumerationOfSAMAccountsAndShares | Boolescher Wert | Diese Sicherheitseinstellung bestimmt, ob anonyme Benutzer bestimmte Aktivitäten ausführen können, z. B. das Aufzählen der Namen von Domänenkonten und Netzwerkfreigaben. |
| localSecurityOptionsDoNotStoreLANManagerHashValueOnNextPasswordChange | Boolean | Diese Sicherheitseinstellung bestimmt, ob bei der nächsten Kennwortänderung der LAN-Manager(LM)-Hashwert für das neue Kennwort gespeichert wird. Es wird nicht standardmäßig gespeichert. |
| localSecurityOptionsSmartCardRemovalBehavior | localSecurityOptionsSmartCardRemovalBehaviorType | Diese Sicherheitseinstellung bestimmt, was passiert, wenn die Smartcard für einen angemeldeten Benutzer aus dem Smartcardleser entfernt wird. Mögliche Werte: noAction, lockWorkstation, forceLogoff, disconnectRemoteDesktopSession |
| defenderSecurityCenterDisableAppBrowserUI | Boolean | Wird verwendet, um die Anzeige des App- und Browserschutzbereichs zu deaktivieren. |
| defenderSecurityCenterDisableFamilyUI | Boolean | Wird verwendet, um die Anzeige des Familienoptionenbereichs zu deaktivieren. |
| defenderSecurityCenterDisableHealthUI | Boolean | Wird verwendet, um die Anzeige des Geräteleistungs- und Integritätsbereichs zu deaktivieren. |
| defenderSecurityCenterDisableNetworkUI | Boolean | Wird verwendet, um die Anzeige der Firewall und des Netzwerkschutzbereichs zu deaktivieren. |
| defenderSecurityCenterDisableVirusUI | Boolean | Wird verwendet, um die Anzeige des Viren- und Bedrohungsschutzbereichs zu deaktivieren. |
| defenderSecurityCenterDisableAccountUI | Boolean | Wird verwendet, um die Anzeige des Kontoschutzbereichs zu deaktivieren. |
| defenderSecurityCenterDisableClearTpmUI | Boolean | Wird verwendet, um die Anzeige der Schaltfläche "TPM löschen" zu deaktivieren. |
| defenderSecurityCenterDisableHardwareUI | Boolean | Wird verwendet, um die Anzeige des Hardwareschutzbereichs zu deaktivieren. |
| defenderSecurityCenterDisableNotificationAreaUI | Boolean | Wird verwendet, um die Anzeige des Steuerelements für den Benachrichtigungsbereich zu deaktivieren. Der Benutzer muss sich entweder abmelden und sich anmelden oder den Computer neu starten, damit diese Einstellung wirksam wird. |
| defenderSecurityCenterDisableRansomwareUI | Boolescher Wert | Wird verwendet, um die Anzeige des Ransomware-Schutzbereichs zu deaktivieren. |
| defenderSecurityCenterDisableSecureBootUI | Boolean | Wird verwendet, um die Anzeige des sicheren Startbereichs unter "Gerätesicherheit" zu deaktivieren. |
| defenderSecurityCenterDisableTroubleshootingUI | Boolescher Wert | Wird verwendet, um die Anzeige der Problembehandlung für den Sicherheitsvorgang unter "Gerätesicherheit" zu deaktivieren. |
| defenderSecurityCenterDisableVulnerableTpmFirmwareUpdateUI | Boolean | Wird verwendet, um die Anzeige von Update-TPM-Firmware zu deaktivieren, wenn eine anfällige Firmware erkannt wird. |
| defenderSecurityCenterOrganizationDisplayName | String | Der Firmenname, der den Benutzern angezeigt wird. |
| defenderSecurityCenterHelpEmail | Zeichenfolge | Die E-Mail-Adresse, die Benutzern angezeigt wird. |
| defenderSecurityCenterHelpPhone | String | Die Telefonnummer oder Skype-ID, die benutzern angezeigt wird. |
| defenderSecurityCenterHelpURL | Zeichenfolge | Die URL des Hilfeportals, die den Benutzern angezeigt wird. |
| defenderSecurityCenterNotificationsFromApp | defenderSecurityCenterNotificationsFromAppType | Benachrichtigungen, die aus den angezeigten Bereichen der App angezeigt werden sollen. Mögliche Werte sind: notConfigured, blockNoncriticalNotifications und blockAllNotifications. |
| defenderSecurityCenterITContactDisplay | defenderSecurityCenterITContactDisplayType | Konfigurieren Sie, wo IT-Kontaktinformationen für Endbenutzer angezeigt werden sollen. Mögliche Werte: notConfigured, displayInAppAndInNotifications, displayOnlyInApp, displayOnlyInNotifications |
| windowsDefenderTamperProtection | windowsDefenderTamperProtectionOptions | Konfigurieren Sie die Windows Defender TamperProtection-Einstellungen. Mögliche Werte sind: notConfigured, enable und disable. |
| firewallBlockStatefulFTP | Boolean | Blockiert statusbehaftete FTP-Verbindungen mit dem Gerät. |
| firewallIdleTimeoutForSecurityAssociationInSeconds | Int32 | Konfiguriert das Leerlauftimeout für Sicherheitszuordnungen in Sekunden, von 300 bis einschließlich 3600. Dies ist der Zeitraum, nach dem Sicherheitszuordnungen ablaufen und gelöscht werden. Gültige Werte: 300 bis 3600. |
| firewallPreSharedKeyEncodingMethod | firewallPreSharedKeyEncodingMethodType | Wählen Sie die vorfreigabete Schlüsselcodierung aus, die verwendet werden soll. Mögliche Werte sind: deviceDefault, none und utF8. |
| firewallIPSecExemptionsNone | Boolesch | Konfiguriert IPSec-Ausnahmen ohne Ausnahmen |
| firewallIPSecExemptionsAllowNeighborDiscovery | Boolean | Konfiguriert IPSec-Ausnahmen, sodass IPv6-ICMP-Codes für die Nachbarsuche zulässig sind. |
| firewallIPSecExemptionsAllowICMP | Boolean | Konfiguriert IPSec-Ausnahmen, sodass ICMP zulässig ist. |
| firewallIPSecExemptionsAllowRouterDiscovery | Boolean | Konfiguriert IPSec-Ausnahmen, sodass IPv6-ICMP-Codes für die Routersuche zulässig sind. |
| firewallIPSecExemptionsAllowDHCP | Boolean | Konfiguriert IPSec-Ausnahmen, sodass sowohl IPv4-basierter als auch IPv6-basierter DHC-Datenverkehr zulässig ist. |
| firewallCertificateRevocationListCheckMethod | firewallCertificateRevocationListCheckMethodType | Geben Sie an, wie die Zertifikatsperrliste erzwungen werden soll. Mögliche Werte: deviceDefault, none, attempt, require |
| firewallMergeKeyingModuleSettings | Boolean | Wenn ein Authentifizierungssatz nicht vollständig von einem Schlüsselerstellungsmodul unterstützt wird, weist diese Einstellung das Modul an, nur nicht unterstützte Authentifizierungssuites zu ignorieren und nicht den gesamten Satz. |
| firewallPacketQueueingMethod | firewallPacketQueueingMethodType | Konfiguriert, wie Paketwarteschlangen im Tunnelgatewayszenario angewendet werden sollen. Mögliche Werte: deviceDefault, disabled, queueInbound, queueOutbound, queueBoth. |
| firewallProfileDomain | windowsFirewallNetworkProfile | Konfiguriert die Firewallprofileinstellungen für Domänennetzwerke. |
| firewallProfilePublic | windowsFirewallNetworkProfile | Konfiguriert die Firewallprofileinstellungen für öffentliche Netzwerke. |
| firewallProfilePrivate | windowsFirewallNetworkProfile | Konfiguriert die Firewallprofileinstellungen für private Netzwerke. |
| defenderAdobeReaderLaunchChildProcess | defenderProtectionType | Wert, der das Verhalten von Adobe Reader beim Erstellen untergeordneter Prozesse angibt. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured. |
| defenderAttackSurfaceReductionExcludedPaths | Zeichenfolgenauflistung | Liste von EXE-Dateien und Ordnern, die von Regeln zur Verringerung der Angriffsfläche ausgenommen werden sollen |
| defenderOfficeAppsOtherProcessInjectionType | defenderAttackSurfaceType | Wert, der das Verhalten von Office-Anwendungen angibt, die in andere Prozesse eingefügt werden. Mögliche Werte: userDefined, block, auditMode, warn, disable. |
| defenderOfficeAppsOtherProcessInjection | defenderProtectionType | Wert, der das Verhalten von Office-Anwendungen angibt, die in andere Prozesse eingefügt werden. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured. |
| defenderOfficeCommunicationAppsLaunchChildProcess | defenderProtectionType | Wert, der das Verhalten von Office-Kommunikationsanwendungen, einschließlich Microsoft Outlook, von der Erstellung untergeordneter Prozesse angibt. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured. |
| defenderOfficeAppsExecutableContentCreationOrLaunchType | defenderAttackSurfaceType | Wert, der das Verhalten von Office-Anwendungen/-Makros angibt, die ausführbare Inhalte erstellen oder starten. Mögliche Werte: userDefined, block, auditMode, warn, disable. |
| defenderOfficeAppsExecutableContentCreationOrLaunch | defenderProtectionType | Wert, der das Verhalten von Office-Anwendungen/-Makros angibt, die ausführbare Inhalte erstellen oder starten. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured. |
| defenderOfficeAppsLaunchChildProcessType | defenderAttackSurfaceType | Wert, der das Verhalten der Office-Anwendung angibt, die untergeordnete Prozesse startet. Mögliche Werte: userDefined, block, auditMode, warn, disable. |
| defenderOfficeAppsLaunchChildProcess | defenderProtectionType | Wert, der das Verhalten der Office-Anwendung angibt, die untergeordnete Prozesse startet. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured. |
| defenderOfficeMacroCodeAllowWin32ImportsType | defenderAttackSurfaceType | Wert, der das Verhalten von Win32-Importen aus Makrocode in Office angibt. Mögliche Werte: userDefined, block, auditMode, warn, disable. |
| defenderOfficeMacroCodeAllowWin32Imports | defenderProtectionType | Wert, der das Verhalten von Win32-Importen aus Makrocode in Office angibt. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured. |
| defenderScriptObfuscatedMacroCodeType | defenderAttackSurfaceType | Wert, der das Verhalten von verschleiertem js/vbs/ps/macro-Code angibt. Mögliche Werte: userDefined, block, auditMode, warn, disable. |
| defenderScriptObfuscatedMacroCode | defenderProtectionType | Wert, der das Verhalten von verschleiertem js/vbs/ps/macro-Code angibt. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured. |
| defenderScriptDownloadedPayloadExecutionType | defenderAttackSurfaceType | Wert, der das Verhalten von js/vbs angibt, die Nutzlast ausführen, die aus dem Internet heruntergeladen wurde. Mögliche Werte: userDefined, block, auditMode, warn, disable. |
| defenderScriptDownloadedPayloadExecution | defenderProtectionType | Wert, der das Verhalten von js/vbs angibt, die Nutzlast ausführen, die aus dem Internet heruntergeladen wurde. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured. |
| defenderPreventCredentialStealingType | defenderProtectionType | Wert, der angibt, ob das Stehlen von Anmeldeinformationen aus dem Windows-Subsystem für lokale Sicherheitsbehörde zulässig ist. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured. |
| defenderProcessCreationType | defenderAttackSurfaceType | Wert, der die Antwort auf Prozesserstellungen angibt, die von PSExec- und WMI-Befehlen stammen. Mögliche Werte: userDefined, block, auditMode, warn, disable. |
| defenderProcessCreation | defenderProtectionType | Wert, der die Antwort auf Prozesserstellungen angibt, die von PSExec- und WMI-Befehlen stammen. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured. |
| defenderUntrustedUSBProcessType | defenderAttackSurfaceType | Wert, der die Antwort auf nicht vertrauenswürdige und nicht signierte Prozesse angibt, die über USB ausgeführt werden. Mögliche Werte: userDefined, block, auditMode, warn, disable. |
| defenderUntrustedUSBProcess | defenderProtectionType | Wert, der die Antwort auf nicht vertrauenswürdige und nicht signierte Prozesse angibt, die über USB ausgeführt werden. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured. |
| defenderUntrustedExecutableType | defenderAttackSurfaceType | Wert, der die Antwort auf ausführbare Dateien angibt, die keine Prävalenz-, Alters- oder vertrauenswürdigen Listenkriterien erfüllen. Mögliche Werte: userDefined, block, auditMode, warn, disable. |
| defenderUntrustedExecutable | defenderProtectionType | Wert, der die Antwort auf ausführbare Dateien angibt, die keine Prävalenz-, Alters- oder vertrauenswürdigen Listenkriterien erfüllen. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured. |
| defenderEmailContentExecutionType | defenderAttackSurfaceType | Wert, der angibt, ob die Ausführung ausführbarer Inhalte (exe, dll, ps, js, vbs usw.) aus der E-Mail gelöscht werden soll (webmail/mail-client). Mögliche Werte: userDefined, block, auditMode, warn, disable. |
| defenderEmailContentExecution | defenderProtectionType | Wert, der angibt, ob die Ausführung ausführbarer Inhalte (exe, dll, ps, js, vbs usw.) aus der E-Mail gelöscht werden soll (webmail/mail-client). Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured. |
| defenderAdvancedRansomewareProtectionType | defenderProtectionType | Wert, der die Verwendung des erweiterten Schutzes vor Ransomeware angibt. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured. |
| defenderGuardMyFoldersType | folderProtectionType | Wert, der das Verhalten geschützter Ordner angibt. Mögliche Werte: userDefined, enable, auditMode, blockDiskModification, auditDiskModification. |
| defenderGuardedFoldersAllowedAppPaths | Zeichenfolgenauflistung | Liste von Pfaden zu EXE-Dateien, die auf geschützte Ordner zugreifen dürfen |
| defenderAdditionalGuardedFolders | Zeichenfolgenauflistung | Liste von Ordnerpfaden, die der Liste der geschützter Ordner hinzugefügt werden sollen |
| defenderNetworkProtectionType | defenderProtectionType | Wert, der das Verhalten von NetworkProtection angibt. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured. |
| defenderExploitProtectionXml | Binär | XML-Inhalte mit Details zum Exploit-Schutz |
| defenderExploitProtectionXmlFileName | String | Name der Datei, aus der „DefenderExploitProtectionXml“ abgerufen wurde |
| defenderSecurityCenterBlockExploitProtectionOverride | Boolean | Gibt an, ob verhindert werden soll, dass Benutzer die Einstellungen für den Exploit-Schutz überschreiben. |
| defenderBlockPersistenceThroughWmiType | defenderAttackSurfaceType | Wert, der das Verhalten der Blockpersistenz über das WMI-Ereignisabonnement angibt. Mögliche Werte: userDefined, block, auditMode, warn, disable. |
| appLockerApplicationControl | appLockerApplicationControlType | Ermöglicht dem Administrator die Festlegung der auf Geräten zulässigen Typen von Apps. Mögliche Werte sind: notConfigured, enforceComponentsAndStoreApps, auditComponentsAndStoreApps, enforceComponentsStoreAppsAndSmartlocker und auditComponentsStoreAppsAndSmartlocker. |
| deviceGuardLocalSystemAuthorityCredentialGuardSettings | deviceGuardLocalSystemAuthorityCredentialGuardType | Aktivieren Sie Credential Guard, wenn die Plattformsicherheitsstufe mit sicherem Start und virtualisierungsbasierter Sicherheit aktiviert ist. Mögliche Werte: notConfigured, enableWithUEFILock, enableWithoutUEFILock, disable |
| deviceGuardEnableVirtualizationBasedSecurity | Boolean | Aktiviert virtualisierungsbasierte Sicherheit (VBS). |
| deviceGuardEnableSecureBootWithDMA | Boolean | Diese Eigenschaft ist im Mai 2019 veraltet und wird durch die Eigenschaft DeviceGuardSecureBootWithDMA ersetzt. Gibt an, ob die Plattformsicherheitsstufe beim nächsten Neustart aktiviert ist. |
| deviceGuardSecureBootWithDMA | secureBootWithDMAType | Gibt an, ob die Plattformsicherheitsstufe beim nächsten Neustart aktiviert ist. Mögliche Werte sind: notConfigured, withoutDMA und withDMA. |
| deviceGuardLaunchSystemGuard | Aktivierung | Ermöglicht es dem IT-Administrator, den Start von System Guard zu konfigurieren. Mögliche Werte sind: notConfigured, enabled und disabled. |
| smartScreenEnableInShell | Boolean | Ermöglicht IT-Administratoren die Konfiguration von SmartScreen für Windows. |
| smartScreenBlockOverrideForFiles | Boolean | Ermöglicht es IT-Administratoren, zu steuern, ob Benutzer SmartScreen-Warnungen ignorieren und Schaddateien ausführen dürfen. |
| applicationGuardEnabled | Boolean | Aktiviert Windows Defender Application Guard. |
| applicationGuardEnabledOptions | applicationGuardEnabledOptions | Aktivieren Sie Windows Defender Application Guard für neuere Windows-Builds. Mögliche Werte: notConfigured, enabledForEdge, enabledForOffice, enabledForEdgeAndOffice |
| applicationGuardBlockFileTransfer | applicationGuardBlockFileTransferType | Blockieren Sie die Zwischenablage, um Bilddateien, Textdateien oder keines davon zu übertragen. Mögliche Werte: notConfigured, blockImageAndTextFile, blockImageFile, blockNone, blockTextFile. |
| applicationGuardBlockNonEnterpriseContent | Boolean | Unterbindet, dass Unternehmenswebsites unternehmensfremde Inhalte laden, z. B. Plug-Ins von Drittanbietern. |
| applicationGuardAllowPersistence | Boolean | Erlaubt die dauerhafte Speicherung benutzergenerierter Daten im App Guard Container (Favoriten, Cookies, Webkennwörter usw.). |
| applicationGuardForceAuditing | Boolean | Erzwingt die dauerhafte Speicherung von Windows-Protokollen und -Ereignissen durch die Überwachung zwecks Erfüllung von Sicherheits- und Compliancevorgaben (Beispielereignisse sind Benutzeranmeldungen und -abmeldungen, die Verwendung von Berechtigungen, die Installation von Software und Änderungen am System). |
| applicationGuardBlockClipboardSharing | applicationGuardBlockClipboardSharingType | Blockiert die Freigabe von Zwischenablagedaten zwischen Host und Container, zwischen Container und Host, in beide Richtungen oder in keine Richtung. Mögliche Werte sind: notConfigured, blockBoth, blockHostToContainer, blockContainerToHost und blockNone. |
| applicationGuardAllowPrintToPDF | Boolean | Erlaubt das Drucken im PDF-Format über Container. |
| applicationGuardAllowPrintToXPS | Boolean | Erlaubt das Drucken im XPS-Format über Container. |
| applicationGuardAllowPrintToLocalPrinters | Boolean | Erlaubt das Drucken mit lokalen Druckern über Container. |
| applicationGuardAllowPrintToNetworkPrinters | Boolean | Erlaubt das Drucken mit Netzwerkdruckern über Container. |
| applicationGuardAllowVirtualGPU | Boolesch | Zulassen der Verwendung virtueller GPU durch Application Guard |
| applicationGuardAllowFileSaveOnHost | Boolean | Zulassen, dass Benutzer Dateien aus Edge in den Application Guard-Container herunterladen und im Hostdateisystem speichern |
| applicationGuardAllowCameraMicrophoneRedirection | Boolean | Ruft ab oder legt fest, ob Anwendungen innerhalb Microsoft Defender Application Guard auf die Kamera und das Mikrofon des Geräts zugreifen können. |
| applicationGuardCertificateThumbprints | String collection | Ermöglicht die Freigabe bestimmter Stammzertifikate auf Geräteebene für den Microsoft Defender Application Guard Container. |
| bitLockerAllowStandardUserEncryption | Boolean | Ermöglicht es dem Administrator, Standardbenutzern die Aktivierung der Registrierung während des Azure AD-Beitritts zu ermöglichen. |
| bitLockerDisableWarningForOtherDiskEncryption | Boolean | Ermöglicht es dem Administrator, den Warnhinweis bezüglich anderer Festplattenverschlüsselungslösungen auf Benutzer-PCs zu deaktivieren. |
| bitLockerEnableStorageCardEncryptionOnMobile | Boolean | Ermöglicht, dass der Administrator die Aktivierung der Verschlüsselung mittels BitLocker fordert. Diese Richtlinie gilt nur für Mobilgeräte-SKUs. |
| bitLockerEncryptDevice | Boolean | Ermöglicht, dass der Administrator die Aktivierung der Verschlüsselung mittels BitLocker fordert. |
| bitLockerSystemDrivePolicy | bitLockerSystemDrivePolicy | BitLocker-Systemlaufwerkrichtlinie. |
| bitLockerFixedDrivePolicy | bitLockerFixedDrivePolicy | BitLocker Fixed Drive-Richtlinie. |
| bitLockerRemovableDrivePolicy | bitLockerRemovableDrivePolicy | BitLocker-Richtlinie für Wechseldatenträger |
| bitLockerRecoveryPasswordRotation | bitLockerRecoveryPasswordRotationType | Diese Einstellung initiiert eine clientgesteuerte Wiederherstellungskennwortrotation nach einer Wiederherstellung des Betriebssystemlaufwerks (entweder mit bootmgr oder WinRE). Mögliche Werte: notConfigured, disabled, enabledForAzureAd, enabledForAzureAdAndHybrid |
| defenderDisableScanArchiveFiles | Boolean | Ermöglicht oder unterlässt das Scannen von Archiven. |
| defenderAllowScanArchiveFiles | Boolean | Ermöglicht oder unterlässt das Scannen von Archiven. |
| defenderDisableBehaviorMonitoring | Boolean | Ermöglicht oder unterlässt Windows Defender Funktionen der Verhaltensüberwachung. |
| defenderAllowBehaviorMonitoring | Boolescher Wert | Ermöglicht oder unterlässt Windows Defender Funktionen der Verhaltensüberwachung. |
| defenderDisableCloudProtection | Boolean | Um Ihren PC optimal zu schützen, sendet Windows Defender Informationen zu gefundenen Problemen an Microsoft. Microsoft analysiert diese Informationen, erfährt mehr über Probleme, die Sie und andere Kunden betreffen, und bietet verbesserte Lösungen an. |
| defenderAllowCloudProtection | Boolesch | Um Ihren PC optimal zu schützen, sendet Windows Defender Informationen zu gefundenen Problemen an Microsoft. Microsoft analysiert diese Informationen, erfährt mehr über Probleme, die Sie und andere Kunden betreffen, und bietet verbesserte Lösungen an. |
| defenderEnableScanIncomingMail | Boolean | Ermöglicht oder unterlässt das Scannen von E-Mails. |
| defenderEnableScanMappedNetworkDrivesDuringFullScan | Boolescher Wert | Ermöglicht oder unterlässt eine vollständige Überprüfung der zugeordneten Netzwerklaufwerke. |
| defenderDisableScanRemovableDrivesDuringFullScan | Boolean | Ermöglicht oder unterlässt eine vollständige Überprüfung von Wechseldatenträgern. Während eines Schnellscans werden Wechseldatenträger möglicherweise weiterhin gescannt. |
| defenderAllowScanRemovableDrivesDuringFullScan | Boolean | Ermöglicht oder unterlässt eine vollständige Überprüfung von Wechseldatenträgern. Während eines Schnellscans werden Wechseldatenträger möglicherweise weiterhin gescannt. |
| defenderDisableScanDownloads | Boolean | Ermöglicht oder unterlässt Windows Defender IOAVP-Schutzfunktionen. |
| defenderAllowScanDownloads | Boolean | Ermöglicht oder unterlässt Windows Defender IOAVP-Schutzfunktionen. |
| defenderDisableIntrusionPreventionSystem | Boolean | Ermöglicht oder unterlässt Windows Defender Intrusion Prevention-Funktionalität. |
| defenderAllowIntrusionPreventionSystem | Boolean | Ermöglicht oder unterlässt Windows Defender Intrusion Prevention-Funktionalität. |
| defenderDisableOnAccessProtection | Boolean | Lässt Windows Defender On Access Protection-Funktionalität zu oder lässt sie zu. |
| defenderAllowOnAccessProtection | Boolean | Lässt Windows Defender On Access Protection-Funktionalität zu oder lässt sie zu. |
| defenderDisableRealTimeMonitoring | Boolean | Ermöglicht oder unterlässt Windows Defender Echtzeitüberwachungsfunktionalität. |
| defenderAllowRealTimeMonitoring | Boolean | Ermöglicht oder unterlässt Windows Defender Echtzeitüberwachungsfunktionalität. |
| defenderDisableScanNetworkFiles | Boolean | Ermöglicht oder unterlässt das Scannen von Netzwerkdateien. |
| defenderAllowScanNetworkFiles | Boolescher Wert | Ermöglicht oder unterlässt das Scannen von Netzwerkdateien. |
| defenderDisableScanScriptsLoadedInInternetExplorer | Boolean | Ermöglicht oder unterlässt Windows Defender Skriptüberprüfungsfunktionalität. |
| defenderAllowScanScriptsLoadedInInternetExplorer | Boolean | Ermöglicht oder unterlässt Windows Defender Skriptüberprüfungsfunktionalität. |
| defenderBlockEndUserAccess | Boolean | Ermöglicht oder unterlässt Benutzern den Zugriff auf die Windows Defender Benutzeroberfläche. Wenn dies nicht zulässig ist, werden alle Windows Defender Benachrichtigungen ebenfalls unterdrückt. |
| defenderAllowEndUserAccess | Boolean | Ermöglicht oder unterlässt Benutzern den Zugriff auf die Windows Defender Benutzeroberfläche. Wenn dies nicht zulässig ist, werden alle Windows Defender Benachrichtigungen ebenfalls unterdrückt. |
| defenderScanMaxCpuPercentage | Int32 | Stellt den durchschnittlichen CPU-Auslastungsfaktor für den Windows Defender Scan (in Prozent) dar. Der Standardwert ist 50. Gültige Werte: 0 bis 100. |
| defenderCheckForSignaturesBeforeRunningScan | Boolean | Mithilfe dieser Richtlinieneinstellung können Sie verwalten, ob vor dem Ausführen eines Scans eine Überprüfung auf neue Viren- und Spywaredefinitionen erfolgt. |
| defenderCloudBlockLevel | defenderCloudBlockLevelType | Hinzugefügt in Windows 10, Version 1709. Diese Richtlinieneinstellung bestimmt, wie aggressiv Windows Defender Antivirus beim Blockieren und Scannen verdächtiger Dateien sein werden. Der Werttyp ist eine ganze Zahl. Für dieses Feature muss die Einstellung "Microsoft MAPS beitreten" aktiviert sein, um funktionieren zu können. Mögliche Werte: notConfigured, high, highPlus, zeroTolerance |
| defenderCloudExtendedTimeoutInSeconds | Int32 | Hinzugefügt in Windows 10, Version 1709. Dieses Feature ermöglicht es Windows Defender Antivirus, eine verdächtige Datei für bis zu 60 Sekunden zu blockieren und in der Cloud zu scannen, um sicherzustellen, dass sie sicher ist. Der Werttyp ist eine ganze Zahl, der Bereich ist 0 bis 50. Dieses Feature hängt von drei anderen MAPS-Einstellungen ab, die alle aktiviert sein müssen: "Konfigurieren des Features "Bei erster Anzeige blockieren"; " Microsoft MAPS beitreten"; "Senden Sie Dateibeispiele, wenn eine weitere Analyse erforderlich ist". Gültige Werte: 0 bis 50. |
| defenderDaysBeforeDeletingQuarantinedMalware | Int32 | Zeitraum (in Tagen), in dem Quarantäneelemente auf dem System gespeichert werden. Gültige Werte: 0 bis 90. |
| defenderDisableCatchupFullScan | Boolean | Mit dieser Richtlinieneinstellung können Sie Nachholscans für geplante vollständige Scans konfigurieren. Ein Nachholscan ist ein Scan, der initiiert wird, weil ein regelmäßig geplanter Scan verpasst wurde. Normalerweise werden diese geplanten Scans verpasst, da der Computer zur geplanten Zeit deaktiviert wurde. |
| defenderDisableCatchupQuickScan | Boolean | Mit dieser Richtlinieneinstellung können Sie Nachholscans für geplante Schnellscans konfigurieren. Ein Nachholscan ist ein Scan, der initiiert wird, weil ein regelmäßig geplanter Scan verpasst wurde. Normalerweise werden diese geplanten Scans verpasst, da der Computer zur geplanten Zeit deaktiviert wurde. |
| defenderEnableLowCpuPriority | Boolean | Mit dieser Richtlinieneinstellung können Sie eine niedrige CPU-Priorität für geplante Scans aktivieren oder deaktivieren. |
| defenderFileExtensionsToExclude | String collection | Dateierweiterungen, die von Überprüfungen und Echtzeitschutz ausgenommen werden sollen. |
| defenderFilesAndFoldersToExclude | String collection | Dateien und Ordner, die von Überprüfungen und Echtzeitschutz ausgenommen werden sollen. |
| defenderProcessesToExclude | String collection | Prozesse, die von Überprüfungen und Echtzeitschutz ausgenommen werden sollen. |
| defenderPotentiallyUnwantedAppAction | defenderProtectionType | Dies wurde in Windows 10, Version 1607, hinzugefügt. Gibt die Erkennungsebene für potenziell unerwünschte Anwendungen (PUAs) an. Windows Defender benachrichtigt Sie, wenn potenziell unerwünschte Software heruntergeladen wird oder versucht, sich selbst auf Ihrem Computer zu installieren. Mögliche Werte: userDefined, enable, auditMode, warn, notConfigured. |
| defenderScanDirection | defenderRealtimeScanDirection | Steuert, welche Dateigruppen überwacht werden sollen. Mögliche Werte sind: monitorAllFiles, monitorIncomingFilesOnly und monitorOutgoingFilesOnly. |
| defenderScanType | defenderScanType | Wählt aus, ob ein Schnellscan oder ein vollständiger Scan durchgeführt werden soll. Mögliche Werte: userDefined, disabled, quick, full |
| defenderScheduledQuickScanTime | TimeOfDay | Wählt die Tageszeit aus, zu der der Windows Defender Schnellscan ausgeführt werden soll. Beispielsweise ein Wert von 0=12:00AM, ein Wert von 60=1:00AM, ein Wert von 120=2:00 usw. bis zu einem Wert von 1380=23:00PM. Der Standardwert ist 120. |
| defenderScheduledScanDay | weeklySchedule | Wählt den Tag aus, an dem der Windows Defender Scan ausgeführt werden soll. Mögliche Werte: userDefined, everyday, sunday, monday, tuesday, wednesday, thursday, friday, saturday, noScheduledScan. |
| defenderScheduledScanTime | TimeOfDay | Wählt die Tageszeit aus, zu der der Windows Defender Scan ausgeführt werden soll. |
| defenderSignatureUpdateIntervalInHours | Int32 | Gibt das Intervall (in Stunden) an, das zum Überprüfen auf Signaturen verwendet wird. Anstatt "ScheduleDay" und "ScheduleTime" zu verwenden, wird die Überprüfung auf neue Signaturen entsprechend dem Intervall festgelegt. Gültige Werte: 0 bis 24. |
| defenderSubmitSamplesConsentType | defenderSubmitSamplesConsentType | Sucht nach der Benutzerzustimmungsstufe in Windows Defender, um Daten zu senden. Mögliche Werte: sendSafeSamplesAutomatically, alwaysPrompt, neverSend, sendAllSamplesAutomatically |
| defenderDetectedMalwareActions | defenderDetectedMalwareActions | Ermöglicht es einem Administrator, alle gültigen Bedrohungsschweregradstufen und die entsprechende Standardaktions-ID anzugeben. |
Beziehungen
| Beziehung | Typ | Beschreibung |
|---|---|---|
| groupAssignments | deviceConfigurationGroupAssignment-Sammlung | Die Liste derGruppenzuweisungen für das Gerätekonfigurationsprofil. Geerbt von deviceConfiguration. |
| assignments | deviceConfigurationAssignment-Sammlung | Liste der Zuweisungen für das Gerätekonfigurationsprofil. Geerbt von deviceConfiguration. |
| deviceStatuses | deviceConfigurationDeviceStatus-Sammlung | Installationsstatus der Gerätekonfiguration nach Gerät. Geerbt von deviceConfiguration. |
| userStatuses | deviceConfigurationUserStatus-Sammlung | Installationsstatus der Gerätekonfiguration nach Benutzer. Geerbt von deviceConfiguration. |
| deviceStatusOverview | deviceConfigurationDeviceOverview | Übersicht über den Status der Gerätekonfiguration nach Gerät. Geerbt von deviceConfiguration. |
| userStatusOverview | deviceConfigurationUserOverview | Übersicht über den Status der Gerätekonfiguration nach Benutzer. Geerbt von deviceConfiguration. |
| deviceSettingStateSummaries | Sammlung von Objekten des Typs settingStateDeviceSummary | Übersicht über den Einstellungsstatus für die Gerätekonfiguration nach Gerät. Geerbt von deviceConfiguration |
JSON-Darstellung
Es folgt eine JSON-Darstellung der Ressource.
{
"@odata.type": "#microsoft.graph.windows10EndpointProtectionConfiguration",
"id": "String (identifier)",
"lastModifiedDateTime": "String (timestamp)",
"roleScopeTagIds": [
"String"
],
"supportsScopeTags": true,
"deviceManagementApplicabilityRuleOsEdition": {
"@odata.type": "microsoft.graph.deviceManagementApplicabilityRuleOsEdition",
"osEditionTypes": [
"String"
],
"name": "String",
"ruleType": "String"
},
"deviceManagementApplicabilityRuleOsVersion": {
"@odata.type": "microsoft.graph.deviceManagementApplicabilityRuleOsVersion",
"minOSVersion": "String",
"maxOSVersion": "String",
"name": "String",
"ruleType": "String"
},
"deviceManagementApplicabilityRuleDeviceMode": {
"@odata.type": "microsoft.graph.deviceManagementApplicabilityRuleDeviceMode",
"deviceMode": "String",
"name": "String",
"ruleType": "String"
},
"createdDateTime": "String (timestamp)",
"description": "String",
"displayName": "String",
"version": 1024,
"dmaGuardDeviceEnumerationPolicy": "String",
"firewallRules": [
{
"@odata.type": "microsoft.graph.windowsFirewallRule",
"displayName": "String",
"description": "String",
"packageFamilyName": "String",
"filePath": "String",
"serviceName": "String",
"protocol": 1024,
"localPortRanges": [
"String"
],
"remotePortRanges": [
"String"
],
"localAddressRanges": [
"String"
],
"remoteAddressRanges": [
"String"
],
"profileTypes": "String",
"action": "String",
"trafficDirection": "String",
"interfaceTypes": "String",
"edgeTraversal": "String",
"localUserAuthorizations": "String"
}
],
"userRightsAccessCredentialManagerAsTrustedCaller": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsAllowAccessFromNetwork": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsBlockAccessFromNetwork": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsActAsPartOfTheOperatingSystem": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsLocalLogOn": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsDenyLocalLogOn": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsBackupData": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsChangeSystemTime": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsCreateGlobalObjects": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsCreatePageFile": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsCreatePermanentSharedObjects": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsCreateSymbolicLinks": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsCreateToken": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsDebugPrograms": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsRemoteDesktopServicesLogOn": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsDelegation": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsGenerateSecurityAudits": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsImpersonateClient": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsIncreaseSchedulingPriority": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsLoadUnloadDrivers": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsLockMemory": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsManageAuditingAndSecurityLogs": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsManageVolumes": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsModifyFirmwareEnvironment": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsModifyObjectLabels": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsProfileSingleProcess": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsRemoteShutdown": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsRestoreData": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"userRightsTakeOwnership": {
"@odata.type": "microsoft.graph.deviceManagementUserRightsSetting",
"state": "String",
"localUsersOrGroups": [
{
"@odata.type": "microsoft.graph.deviceManagementUserRightsLocalUserOrGroup",
"name": "String",
"description": "String",
"securityIdentifier": "String"
}
]
},
"xboxServicesEnableXboxGameSaveTask": true,
"xboxServicesAccessoryManagementServiceStartupMode": "String",
"xboxServicesLiveAuthManagerServiceStartupMode": "String",
"xboxServicesLiveGameSaveServiceStartupMode": "String",
"xboxServicesLiveNetworkingServiceStartupMode": "String",
"localSecurityOptionsBlockMicrosoftAccounts": true,
"localSecurityOptionsBlockRemoteLogonWithBlankPassword": true,
"localSecurityOptionsDisableAdministratorAccount": true,
"localSecurityOptionsAdministratorAccountName": "String",
"localSecurityOptionsDisableGuestAccount": true,
"localSecurityOptionsGuestAccountName": "String",
"localSecurityOptionsAllowUndockWithoutHavingToLogon": true,
"localSecurityOptionsBlockUsersInstallingPrinterDrivers": true,
"localSecurityOptionsBlockRemoteOpticalDriveAccess": true,
"localSecurityOptionsFormatAndEjectOfRemovableMediaAllowedUser": "String",
"localSecurityOptionsMachineInactivityLimit": 1024,
"localSecurityOptionsMachineInactivityLimitInMinutes": 1024,
"localSecurityOptionsDoNotRequireCtrlAltDel": true,
"localSecurityOptionsHideLastSignedInUser": true,
"localSecurityOptionsHideUsernameAtSignIn": true,
"localSecurityOptionsLogOnMessageTitle": "String",
"localSecurityOptionsLogOnMessageText": "String",
"localSecurityOptionsAllowPKU2UAuthenticationRequests": true,
"localSecurityOptionsAllowRemoteCallsToSecurityAccountsManagerHelperBool": true,
"localSecurityOptionsAllowRemoteCallsToSecurityAccountsManager": "String",
"localSecurityOptionsMinimumSessionSecurityForNtlmSspBasedClients": "String",
"localSecurityOptionsMinimumSessionSecurityForNtlmSspBasedServers": "String",
"lanManagerAuthenticationLevel": "String",
"lanManagerWorkstationDisableInsecureGuestLogons": true,
"localSecurityOptionsClearVirtualMemoryPageFile": true,
"localSecurityOptionsAllowSystemToBeShutDownWithoutHavingToLogOn": true,
"localSecurityOptionsAllowUIAccessApplicationElevation": true,
"localSecurityOptionsVirtualizeFileAndRegistryWriteFailuresToPerUserLocations": true,
"localSecurityOptionsOnlyElevateSignedExecutables": true,
"localSecurityOptionsAdministratorElevationPromptBehavior": "String",
"localSecurityOptionsStandardUserElevationPromptBehavior": "String",
"localSecurityOptionsSwitchToSecureDesktopWhenPromptingForElevation": true,
"localSecurityOptionsDetectApplicationInstallationsAndPromptForElevation": true,
"localSecurityOptionsAllowUIAccessApplicationsForSecureLocations": true,
"localSecurityOptionsUseAdminApprovalMode": true,
"localSecurityOptionsUseAdminApprovalModeForAdministrators": true,
"localSecurityOptionsInformationShownOnLockScreen": "String",
"localSecurityOptionsInformationDisplayedOnLockScreen": "String",
"localSecurityOptionsDisableClientDigitallySignCommunicationsIfServerAgrees": true,
"localSecurityOptionsClientDigitallySignCommunicationsAlways": true,
"localSecurityOptionsClientSendUnencryptedPasswordToThirdPartySMBServers": true,
"localSecurityOptionsDisableServerDigitallySignCommunicationsAlways": true,
"localSecurityOptionsDisableServerDigitallySignCommunicationsIfClientAgrees": true,
"localSecurityOptionsRestrictAnonymousAccessToNamedPipesAndShares": true,
"localSecurityOptionsDoNotAllowAnonymousEnumerationOfSAMAccounts": true,
"localSecurityOptionsAllowAnonymousEnumerationOfSAMAccountsAndShares": true,
"localSecurityOptionsDoNotStoreLANManagerHashValueOnNextPasswordChange": true,
"localSecurityOptionsSmartCardRemovalBehavior": "String",
"defenderSecurityCenterDisableAppBrowserUI": true,
"defenderSecurityCenterDisableFamilyUI": true,
"defenderSecurityCenterDisableHealthUI": true,
"defenderSecurityCenterDisableNetworkUI": true,
"defenderSecurityCenterDisableVirusUI": true,
"defenderSecurityCenterDisableAccountUI": true,
"defenderSecurityCenterDisableClearTpmUI": true,
"defenderSecurityCenterDisableHardwareUI": true,
"defenderSecurityCenterDisableNotificationAreaUI": true,
"defenderSecurityCenterDisableRansomwareUI": true,
"defenderSecurityCenterDisableSecureBootUI": true,
"defenderSecurityCenterDisableTroubleshootingUI": true,
"defenderSecurityCenterDisableVulnerableTpmFirmwareUpdateUI": true,
"defenderSecurityCenterOrganizationDisplayName": "String",
"defenderSecurityCenterHelpEmail": "String",
"defenderSecurityCenterHelpPhone": "String",
"defenderSecurityCenterHelpURL": "String",
"defenderSecurityCenterNotificationsFromApp": "String",
"defenderSecurityCenterITContactDisplay": "String",
"windowsDefenderTamperProtection": "String",
"firewallBlockStatefulFTP": true,
"firewallIdleTimeoutForSecurityAssociationInSeconds": 1024,
"firewallPreSharedKeyEncodingMethod": "String",
"firewallIPSecExemptionsNone": true,
"firewallIPSecExemptionsAllowNeighborDiscovery": true,
"firewallIPSecExemptionsAllowICMP": true,
"firewallIPSecExemptionsAllowRouterDiscovery": true,
"firewallIPSecExemptionsAllowDHCP": true,
"firewallCertificateRevocationListCheckMethod": "String",
"firewallMergeKeyingModuleSettings": true,
"firewallPacketQueueingMethod": "String",
"firewallProfileDomain": {
"@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
"firewallEnabled": "String",
"stealthModeRequired": true,
"stealthModeBlocked": true,
"incomingTrafficRequired": true,
"incomingTrafficBlocked": true,
"unicastResponsesToMulticastBroadcastsRequired": true,
"unicastResponsesToMulticastBroadcastsBlocked": true,
"inboundNotificationsRequired": true,
"inboundNotificationsBlocked": true,
"authorizedApplicationRulesFromGroupPolicyMerged": true,
"authorizedApplicationRulesFromGroupPolicyNotMerged": true,
"globalPortRulesFromGroupPolicyMerged": true,
"globalPortRulesFromGroupPolicyNotMerged": true,
"connectionSecurityRulesFromGroupPolicyMerged": true,
"connectionSecurityRulesFromGroupPolicyNotMerged": true,
"outboundConnectionsRequired": true,
"outboundConnectionsBlocked": true,
"inboundConnectionsRequired": true,
"inboundConnectionsBlocked": true,
"securedPacketExemptionAllowed": true,
"securedPacketExemptionBlocked": true,
"policyRulesFromGroupPolicyMerged": true,
"policyRulesFromGroupPolicyNotMerged": true
},
"firewallProfilePublic": {
"@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
"firewallEnabled": "String",
"stealthModeRequired": true,
"stealthModeBlocked": true,
"incomingTrafficRequired": true,
"incomingTrafficBlocked": true,
"unicastResponsesToMulticastBroadcastsRequired": true,
"unicastResponsesToMulticastBroadcastsBlocked": true,
"inboundNotificationsRequired": true,
"inboundNotificationsBlocked": true,
"authorizedApplicationRulesFromGroupPolicyMerged": true,
"authorizedApplicationRulesFromGroupPolicyNotMerged": true,
"globalPortRulesFromGroupPolicyMerged": true,
"globalPortRulesFromGroupPolicyNotMerged": true,
"connectionSecurityRulesFromGroupPolicyMerged": true,
"connectionSecurityRulesFromGroupPolicyNotMerged": true,
"outboundConnectionsRequired": true,
"outboundConnectionsBlocked": true,
"inboundConnectionsRequired": true,
"inboundConnectionsBlocked": true,
"securedPacketExemptionAllowed": true,
"securedPacketExemptionBlocked": true,
"policyRulesFromGroupPolicyMerged": true,
"policyRulesFromGroupPolicyNotMerged": true
},
"firewallProfilePrivate": {
"@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
"firewallEnabled": "String",
"stealthModeRequired": true,
"stealthModeBlocked": true,
"incomingTrafficRequired": true,
"incomingTrafficBlocked": true,
"unicastResponsesToMulticastBroadcastsRequired": true,
"unicastResponsesToMulticastBroadcastsBlocked": true,
"inboundNotificationsRequired": true,
"inboundNotificationsBlocked": true,
"authorizedApplicationRulesFromGroupPolicyMerged": true,
"authorizedApplicationRulesFromGroupPolicyNotMerged": true,
"globalPortRulesFromGroupPolicyMerged": true,
"globalPortRulesFromGroupPolicyNotMerged": true,
"connectionSecurityRulesFromGroupPolicyMerged": true,
"connectionSecurityRulesFromGroupPolicyNotMerged": true,
"outboundConnectionsRequired": true,
"outboundConnectionsBlocked": true,
"inboundConnectionsRequired": true,
"inboundConnectionsBlocked": true,
"securedPacketExemptionAllowed": true,
"securedPacketExemptionBlocked": true,
"policyRulesFromGroupPolicyMerged": true,
"policyRulesFromGroupPolicyNotMerged": true
},
"defenderAdobeReaderLaunchChildProcess": "String",
"defenderAttackSurfaceReductionExcludedPaths": [
"String"
],
"defenderOfficeAppsOtherProcessInjectionType": "String",
"defenderOfficeAppsOtherProcessInjection": "String",
"defenderOfficeCommunicationAppsLaunchChildProcess": "String",
"defenderOfficeAppsExecutableContentCreationOrLaunchType": "String",
"defenderOfficeAppsExecutableContentCreationOrLaunch": "String",
"defenderOfficeAppsLaunchChildProcessType": "String",
"defenderOfficeAppsLaunchChildProcess": "String",
"defenderOfficeMacroCodeAllowWin32ImportsType": "String",
"defenderOfficeMacroCodeAllowWin32Imports": "String",
"defenderScriptObfuscatedMacroCodeType": "String",
"defenderScriptObfuscatedMacroCode": "String",
"defenderScriptDownloadedPayloadExecutionType": "String",
"defenderScriptDownloadedPayloadExecution": "String",
"defenderPreventCredentialStealingType": "String",
"defenderProcessCreationType": "String",
"defenderProcessCreation": "String",
"defenderUntrustedUSBProcessType": "String",
"defenderUntrustedUSBProcess": "String",
"defenderUntrustedExecutableType": "String",
"defenderUntrustedExecutable": "String",
"defenderEmailContentExecutionType": "String",
"defenderEmailContentExecution": "String",
"defenderAdvancedRansomewareProtectionType": "String",
"defenderGuardMyFoldersType": "String",
"defenderGuardedFoldersAllowedAppPaths": [
"String"
],
"defenderAdditionalGuardedFolders": [
"String"
],
"defenderNetworkProtectionType": "String",
"defenderExploitProtectionXml": "binary",
"defenderExploitProtectionXmlFileName": "String",
"defenderSecurityCenterBlockExploitProtectionOverride": true,
"defenderBlockPersistenceThroughWmiType": "String",
"appLockerApplicationControl": "String",
"deviceGuardLocalSystemAuthorityCredentialGuardSettings": "String",
"deviceGuardEnableVirtualizationBasedSecurity": true,
"deviceGuardEnableSecureBootWithDMA": true,
"deviceGuardSecureBootWithDMA": "String",
"deviceGuardLaunchSystemGuard": "String",
"smartScreenEnableInShell": true,
"smartScreenBlockOverrideForFiles": true,
"applicationGuardEnabled": true,
"applicationGuardEnabledOptions": "String",
"applicationGuardBlockFileTransfer": "String",
"applicationGuardBlockNonEnterpriseContent": true,
"applicationGuardAllowPersistence": true,
"applicationGuardForceAuditing": true,
"applicationGuardBlockClipboardSharing": "String",
"applicationGuardAllowPrintToPDF": true,
"applicationGuardAllowPrintToXPS": true,
"applicationGuardAllowPrintToLocalPrinters": true,
"applicationGuardAllowPrintToNetworkPrinters": true,
"applicationGuardAllowVirtualGPU": true,
"applicationGuardAllowFileSaveOnHost": true,
"applicationGuardAllowCameraMicrophoneRedirection": true,
"applicationGuardCertificateThumbprints": [
"String"
],
"bitLockerAllowStandardUserEncryption": true,
"bitLockerDisableWarningForOtherDiskEncryption": true,
"bitLockerEnableStorageCardEncryptionOnMobile": true,
"bitLockerEncryptDevice": true,
"bitLockerSystemDrivePolicy": {
"@odata.type": "microsoft.graph.bitLockerSystemDrivePolicy",
"encryptionMethod": "String",
"startupAuthenticationRequired": true,
"startupAuthenticationBlockWithoutTpmChip": true,
"startupAuthenticationTpmUsage": "String",
"startupAuthenticationTpmPinUsage": "String",
"startupAuthenticationTpmKeyUsage": "String",
"startupAuthenticationTpmPinAndKeyUsage": "String",
"minimumPinLength": 1024,
"recoveryOptions": {
"@odata.type": "microsoft.graph.bitLockerRecoveryOptions",
"blockDataRecoveryAgent": true,
"recoveryPasswordUsage": "String",
"recoveryKeyUsage": "String",
"hideRecoveryOptions": true,
"enableRecoveryInformationSaveToStore": true,
"recoveryInformationToStore": "String",
"enableBitLockerAfterRecoveryInformationToStore": true
},
"prebootRecoveryEnableMessageAndUrl": true,
"prebootRecoveryMessage": "String",
"prebootRecoveryUrl": "String"
},
"bitLockerFixedDrivePolicy": {
"@odata.type": "microsoft.graph.bitLockerFixedDrivePolicy",
"encryptionMethod": "String",
"requireEncryptionForWriteAccess": true,
"recoveryOptions": {
"@odata.type": "microsoft.graph.bitLockerRecoveryOptions",
"blockDataRecoveryAgent": true,
"recoveryPasswordUsage": "String",
"recoveryKeyUsage": "String",
"hideRecoveryOptions": true,
"enableRecoveryInformationSaveToStore": true,
"recoveryInformationToStore": "String",
"enableBitLockerAfterRecoveryInformationToStore": true
}
},
"bitLockerRemovableDrivePolicy": {
"@odata.type": "microsoft.graph.bitLockerRemovableDrivePolicy",
"encryptionMethod": "String",
"requireEncryptionForWriteAccess": true,
"blockCrossOrganizationWriteAccess": true
},
"bitLockerRecoveryPasswordRotation": "String",
"defenderDisableScanArchiveFiles": true,
"defenderAllowScanArchiveFiles": true,
"defenderDisableBehaviorMonitoring": true,
"defenderAllowBehaviorMonitoring": true,
"defenderDisableCloudProtection": true,
"defenderAllowCloudProtection": true,
"defenderEnableScanIncomingMail": true,
"defenderEnableScanMappedNetworkDrivesDuringFullScan": true,
"defenderDisableScanRemovableDrivesDuringFullScan": true,
"defenderAllowScanRemovableDrivesDuringFullScan": true,
"defenderDisableScanDownloads": true,
"defenderAllowScanDownloads": true,
"defenderDisableIntrusionPreventionSystem": true,
"defenderAllowIntrusionPreventionSystem": true,
"defenderDisableOnAccessProtection": true,
"defenderAllowOnAccessProtection": true,
"defenderDisableRealTimeMonitoring": true,
"defenderAllowRealTimeMonitoring": true,
"defenderDisableScanNetworkFiles": true,
"defenderAllowScanNetworkFiles": true,
"defenderDisableScanScriptsLoadedInInternetExplorer": true,
"defenderAllowScanScriptsLoadedInInternetExplorer": true,
"defenderBlockEndUserAccess": true,
"defenderAllowEndUserAccess": true,
"defenderScanMaxCpuPercentage": 1024,
"defenderCheckForSignaturesBeforeRunningScan": true,
"defenderCloudBlockLevel": "String",
"defenderCloudExtendedTimeoutInSeconds": 1024,
"defenderDaysBeforeDeletingQuarantinedMalware": 1024,
"defenderDisableCatchupFullScan": true,
"defenderDisableCatchupQuickScan": true,
"defenderEnableLowCpuPriority": true,
"defenderFileExtensionsToExclude": [
"String"
],
"defenderFilesAndFoldersToExclude": [
"String"
],
"defenderProcessesToExclude": [
"String"
],
"defenderPotentiallyUnwantedAppAction": "String",
"defenderScanDirection": "String",
"defenderScanType": "String",
"defenderScheduledQuickScanTime": "String (time of day)",
"defenderScheduledScanDay": "String",
"defenderScheduledScanTime": "String (time of day)",
"defenderSignatureUpdateIntervalInHours": 1024,
"defenderSubmitSamplesConsentType": "String",
"defenderDetectedMalwareActions": {
"@odata.type": "microsoft.graph.defenderDetectedMalwareActions",
"lowSeverity": "String",
"moderateSeverity": "String",
"highSeverity": "String",
"severeSeverity": "String"
}
}
Feedback
Feedback senden und anzeigen für