Zum Inhalt wechseln


Foto

Gruppenrichtlinie gesucht Firewall Benachrichtigung / Cloudbasierter Schutz

Windows Server 2012 R2 Windows 10 GPO

  • Bitte melde dich an um zu Antworten
6 Antworten in diesem Thema

#1 Poehli

Poehli

    Newbie

  • 99 Beiträge

 

Geschrieben 02. November 2017 - 08:02

Hallo,

ich fange jetzt an 1709 zu verteilen, habe die neuen Templates importiert, den Fehler mit "CSE_Background" behoben und angefangen die knapp 100 neuen GPOs durchzuackern. Dabei viel auf das wohl auch ein paar ältere Einträge korrigiert werden müßten. Leider hab ich ein paar Schwierigkeiten die passenden Gruppenrichtlinien in meinem DE lokalisierten System zu finden.

Windows Defender Security Center/ Firewall & Netzwerkschutz/ Einstellungen für Firewallbenachrichtigungen / "Benachrichtigen, wenn eine neue App von der Windows Defender Firewall blockiert wird"
Was/wo ist da die Entsprechung in den Gruppenrichtlinien ? Das ist hier per Gruppenrichtline gesetzt, aber ich finde sie nicht. Ich hab unter WKomponenten/Windows Defender Security Center/ gesucht.


und:
Windows Defender Security Center/ Viren und Bedrohungsschutz / Einstellungen für Viren und Bedrohungsschutz / Cloudbasierter Schutz
- da such ich auch die Gruppenrichtlinie

Ansonsten muss ich sagen.... so langsam wirds mit den Konfigurationsmöglichkeiten bei W10. Vor allem bin ich froh das nicht noch mehr Richtlinien den Enterprise vorbebehalten werden. Die Entwicklung war ziemlich bedenklich.



#2 zahni

zahni

    Expert Member

  • 16.474 Beiträge

 

Geschrieben 02. November 2017 - 08:33

Wenn die  GPO  in Deinen Richtlinien irgendwo gesetzt ist, solltest  Du mit einem Bericht in der GPMC weiterkommen.

Es kann auch gut sein, dass es die Eine  oder  Andere  Einstellung in der  den neuen Vorlagen nicht mehr enthalten ist...


Wen du nicht mit Können beeindrucken kannst, den verwirre mit Schwachsinn!


#3 Poehli

Poehli

    Newbie

  • 99 Beiträge

 

Geschrieben 02. November 2017 - 11:26

Hallo,

ja, den GPMC Bericht bin ich durchgegangen, aber erfolglos. Meine Sorge ist auch das es eine weggefallene Richtlinie ist, schließlich wurde das Windows Defender Security Center komplett neu designt.

So einen Fall hatte ich schon mal, das war ein ganz  schöner Akt das hinzubiegen.



#4 NorbertFe

NorbertFe

    Expert Member

  • 30.834 Beiträge

 

Geschrieben 02. November 2017 - 14:12

Wieso war das ein ganz schöner Akt? Entweder die alten Admx nutzen oder einfach die pol Datei direkt editieren und schon ist Ruhe.

Make something i***-proof and they will build a better i***.


#5 Poehli

Poehli

    Newbie

  • 99 Beiträge

 

Geschrieben 06. November 2017 - 10:36

Ja, alles ein Frage der Kenntnisse und Fähigkeiten, nicht wahr :-)

 

Wenn ich die zuständige Richtlinie nicht identifizieren kann, dann kann ich auch nichts ändern, und genau dahin geht meine Frage.

 

Die Gruppenrichtlinienergebnisse liefern mir unter Zusätzliche Reg- Einstellungen drei  Einträge zu denen keine Anzeige gefunden wurde. Das ist schon mal ein Ansatz.

"einfach die pol Datei direkt editieren"  -  hab ich leider noch nie gemacht.

 

Das letzte mal haben wir eine eigene admx erstellt um an den alten Schalter ranzukommen, aber dafür muss man die  Richtlinie wissen.



#6 NorbertFe

NorbertFe

    Expert Member

  • 30.834 Beiträge

 

Geschrieben 06. November 2017 - 10:38

Ja so ist das mit den Kenntnissen und Fähigkeiten. :p

Wie wärs, wenn du einfach mal in die "zusätzlichen Reg Einträge" schaust, welche Werte dort gesetzt werden? Damit dürfte sich dann normalerweise relativ schnell rausfinden lassen, was die dazugehörige Policy ist.

 

Bye

Norbert


Make something i***-proof and they will build a better i***.


#7 Poehli

Poehli

    Newbie

  • 99 Beiträge

 

Geschrieben 06. November 2017 - 13:05

Hallo,

 

ja, nach den Werten habe ich natürlich geschaut. Die sehen für mich allerdings nicht danach aus als ob sie das Problem berühren. Quasi eine andere Baustelle, die ich jetzt nicht öffnen wollte.image.jpg

 

mein Problem ist ja erst mal das hier:

 

image.png





Auch mit einem oder mehreren der folgenden Tags versehen: Windows Server 2012 R2, Windows 10, GPO