Políticas base de exemplo do Controlo de Aplicações para Empresas
Observação
Algumas capacidades do Controlo de Aplicações para Empresas só estão disponíveis em versões específicas do Windows. Saiba mais sobre a disponibilidade das funcionalidades do Controlo de Aplicações.
Quando cria políticas para utilização com o Controlo de Aplicações para Empresas, comece a partir de uma política base existente e, em seguida, adicione ou remova regras para criar a sua própria política personalizada. O Windows inclui várias políticas de exemplo que pode utilizar. Estas políticas de exemplo são fornecidas "tal como estão". Deve testar exaustivamente as políticas que implementar com métodos de implementação seguros.
Exemplo de Política Base | Descrição | Onde pode ser encontrado |
---|---|---|
DefaultWindows_*.xml | Esta política de exemplo está disponível no modo de auditoria e imposto. Inclui regras para permitir o Windows, controladores de kernel de software e hardware de terceiros e aplicações da Loja Windows. Utilizado como base para as políticas de família de produtos Microsoft Intune. | %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\DefaultWindows_*.xml %ProgramFiles%\WindowsApps\Microsoft.App Control.WDACWizard*\DefaultWindows_Audit.xml |
AllowMicrosoft.xml | Esta política de exemplo inclui as regras de DefaultWindows e adiciona regras para confiar em aplicações assinadas pelo certificado de raiz de produto da Microsoft. | %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\AllowMicrosoft.xml %ProgramFiles%\WindowsApps\Microsoft.App Control.WDACWizard*\AllowMicrosoft.xml |
AllowAll.xml | Esta política de exemplo é útil ao criar uma lista de bloqueios. Todas as políticas de bloqueio devem incluir regras que permitam a execução de todos os outros códigos e, em seguida, adicionar as regras DENY para as necessidades da sua organização. | %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\AllowAll.xml |
AllowAll_EnableHVCI.xml | Esta política de exemplo pode ser utilizada para ativar a integridade da memória (também conhecida como integridade de código protegida por hipervisor) através do Controlo de Aplicações. | %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\AllowAll_EnableHVCI.xml |
DenyAllAudit.xml | Aviso: causará problemas de arranque no Windows Server 2019 e anterior. Não utilize nesses sistemas operativos. Implemente apenas esta política de exemplo no modo de auditoria para controlar todos os binários em execução em sistemas críticos ou para cumprir os requisitos regulamentares. | %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\DenyAllAudit.xml |
Microsoft Configuration Manager | Os clientes que utilizam Configuration Manager podem implementar uma política com a integração incorporada do Controlo de Aplicações do Configuration Manager e, em seguida, utilizar o XML da política gerada como uma política base de exemplo. | %OSDrive%\Windows\CCM\DeviceGuard num ponto final gerido |
SmartAppControl.xml | Esta política de exemplo inclui regras baseadas no Controlo de Aplicações Inteligentes que são adequadas para sistemas geridos de forma leve. Esta política inclui uma regra que não é suportada para políticas de Controlo de Aplicações empresariais e que tem de ser removida. Para obter mais informações sobre como utilizar esta política de exemplo, veja Criar uma política de base personalizada com uma política de base de exemplo. | %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\SmartAppControl.xml %ProgramFiles%\WindowsApps\Microsoft.App Control.WDACWizard*\SignedReputable.xml |
Exemplo de política suplementar | Esta política de exemplo mostra como utilizar a política suplementar para expandir o DefaultWindows_Audit.xml permitir um único ficheiro assinado pela Microsoft. | %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\DefaultWindows_Supplemental.xml |
Lista de Blocos Recomendados da Microsoft | Esta política inclui uma lista de código assinado pela Microsoft e windows que a Microsoft recomenda bloquear quando utilizar o Controlo de Aplicações, se possível. |
Regras de bloqueio recomendadas pela Microsoft %ProgramFiles%\WindowsApps\Microsoft.App Control.WDACWizard*\Recommended_UserMode_Blocklist.xml |
Lista de bloqueios de controladores recomendada pela Microsoft | Esta política inclui regras para bloquear controladores de kernel vulneráveis ou maliciosos conhecidos. |
Regras de bloqueio de driver recomendadas pela Microsoft %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\RecommendedDriverBlock_Enforced.xml %ProgramFiles%\WindowsApps\Microsoft.App Control.WDACWizard*\Recommended_Driver_Blocklist.xml |
Modo S do Windows | Esta política inclui as regras utilizadas para impor o modo Windows S. | %ProgramFiles%\WindowsApps\Microsoft.App Control.WDACWizard*\WinSiPolicy.xml.xml |
Windows 11 SE | Esta política inclui as regras utilizadas para impor Windows 11 SE, uma versão do Windows criada para utilização nas escolas. | %ProgramFiles%\WindowsApps\Microsoft.App Control.WDACWizard*\WinSEPolicy.xml.xml |
Observação
Nem todas as políticas apresentadas estão disponíveis em %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies em todas as versões do Windows.