Freigeben über


Set-CMWdacSetting

Ändern einer vorhandenen Microsoft Defender-Anwendungssteuerungsrichtlinie.

Syntax

Set-CMWdacSetting
   [-WdacSettings] <CMWdacSettings>
   [-EnforcementMode <CMWDACEnforcementMode>]
   [-EnforceRestart <Boolean>]
   [-EnableIntelligentSecurityGraph <Boolean>]
   [-TrustedFolders <DirectoryInfo[]>]
   [-TrustedFiles <FileInfo[]>]
   [-PassThru]
   [-Name <String>]
   [-Description <String>]
   [-DisableWildcardHandling]
   [-ForceWildcardHandling]
   [<CommonParameters>]

Beschreibung

Ändern einer vorhandenen Microsoft Defender-Anwendungssteuerungsrichtlinie. Verwenden Sie New-CMWdacSetting, um eine neue Verwaltungsrichtlinie zu erstellen, und Get-CMWdacSetting, um eine vorhandene Verwaltungsrichtlinie abzurufen.

Beispiele

Beispiel 1: Hinzufügen von vertrauenswürdigen Binärdateien zu einer vorhandenen Einstellung

In diesem Beispiel wird eine vorhandene Microsoft Defender-Anwendungssteuerungsrichtlinie anhand des Namens abrufen. Anschließend wird dieses Objekt an das Cmdlet "Set-CMWdacSetting" übergeben, um zwei neue vertrauenswürdige Dateien hinzuzufügen.

Get-CMWdacSetting -Name "My App Control setting" | Set-CMWdacSetting -TrustedFiles "xyz.exe", "abc.dll"

Parameter

-Description

Geben Sie eine neue Beschreibung für das Richtlinienobjekt an.

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-DisableWildcardHandling

Dieser Parameter behandelt Platzhalterzeichen als Literalzeichenwerte. Sie können es nicht mit ForceWildcardHandlingkombinieren.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-EnableIntelligentSecurityGraph

Verwenden Sie diesen Parameter, um Software zu autorisieren, der die Microsoft Intelligent Security Graph vertraut. Dieser Dienst umfasst Windows Defender SmartScreen und andere Microsoft-Dienste. Damit diese Software vertrauenswürdig ist, muss das Gerät Windows Defender SmartScreen und Windows 10 Version 1709 oder höher ausgeführt werden.

Type:Boolean
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-EnforcementMode

Wählen Sie eine der folgenden Erzwingungsmethoden für die Microsoft Defender-Anwendungssteuerung aus:

  • EnforceMode: Nur vertrauenswürdige ausführbare Dateien können ausgeführt werden.
  • AuditMode: Ausführung aller ausführbaren Dateien zulassen. Fügen Sie einen Eintrag zum Windows-Ereignisprotokoll hinzu, wenn nicht vertrauenswürdige ausführbare Dateien ausgeführt werden.
Type:CMWDACEnforcementMode
Accepted values:AuditMode, EnforceMode
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-EnforceRestart

Nachdem der Client die Richtlinie verarbeitet hat, ist ein Neustart auf dem Client geplant. Es folgt den Clienteinstellungen für Computerneustart. Auf Anwendungen, die derzeit auf dem Gerät ausgeführt werden, wird die neue Anwendungssteuerungsrichtlinie erst nach dem Neustart des Geräts angewendet.

Legen Sie diesen Parameter $true fest, um zu erzwingen, dass das Gerät neu gestartet wird, nachdem der Client die Richtlinie angewendet hat.

Type:Boolean
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-ForceWildcardHandling

Dieser Parameter verarbeitet Platzhalterzeichen und kann zu unerwartetem Verhalten führen (nicht empfohlen). Sie können es nicht mit DisableWildcardHandlingkombinieren.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-Name

Verwenden Sie diesen Parameter, um den Namen des angegebenen Richtlinienobjekts zu ändern.

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-PassThru

Gibt ein Objekt zurück, das das Element darstellt, mit dem Sie arbeiten. Standardmäßig generiert dieses Cmdlet möglicherweise keine Ausgabe.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-TrustedFiles

Fügen Sie eine Vertrauensstellung für bestimmte Dateien hinzu.

Type:FileInfo[]
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-TrustedFolders

Fügen Sie eine Vertrauensstellung für bestimmte Ordner hinzu.

Type:DirectoryInfo[]
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-WdacSettings

Geben Sie ein Richtlinienobjekt an, das geändert werden soll. Verwenden Sie das Cmdlet "Get-CMWdacSettings", um dieses Objekt abzurufen.

Type:CMWdacSettings
Position:1
Default value:None
Accept pipeline input:True
Accept wildcard characters:False

Eingaben

Microsoft.ConfigurationManagement.PowerShell.Cmdlets.EP.WDAC.CMWdacSettings

Ausgaben

Microsoft.ConfigurationManagement.PowerShell.Cmdlets.EP.WDAC.CMWdacSettings