展開「規則」來執行下列工作:
工作
步驟
檢視為此策略指派的規則清單。
指派給策略的規則會出現在「指派規則」按鈕下方的資料表中。
秘訣
秘訣
除非另有規則進行明確封鎖,否則允許認證安全防護軟體視為安全的作業系統應用程式。
將規則指派給此策略。
按一下「指派規則」,然後執行下列其中一項作業:
  • 如果要選取現有規則來指派給策略,請選取「icon-existing.png現有」。會出現「將現有規則指派給策略」畫面。選取要指派的一個或多個規則,然後按一下「指派規則」。
將選取的規則從此策略中移除。
在清單中選取一個或多個規則,按一下「移除選取的項目」,然後再次按一下「移除選取的項目」。
下表列出其他組態設定選項。

策略設定
詳細資訊
總是允許 Windows 目錄中的所有應用程式 (覆寫封鎖與鎖定規則)
依預設,Endpoint Application Control 會允許位於 Windows 目錄中的所有應用程式。此功能類似 Windows 預設路徑的「允許」規則,將會覆寫任何「封鎖」或「鎖定」規則。
自動將鎖定規則套用至中斷連線的端點
中斷連線的端點無法接收或套用新的策略。依預設,這表示中斷連線的端點會繼續套用其目前的策略。
啟動可疑物件防護 (需要訂閱 Apex Central)
Endpoint Application Control 會保護相符的端點,防範可疑物件。
使用相容性更高且功能較少的使用者層級封鎖方法
核心層級封鎖可透過封鎖檔案存取來防止應用程式啟動。這種方式的安全性更高,但可能會意外封鎖或暫時延遲存取獲允許之應用程序所需的特定檔案。此功能只支援設定為先比對「使用者和群組」條件(“SYSTEM” 帳號除外)的策略。
使用者層級封鎖會允許應用程式啟動,然後在工作層級加以停止。這種方式可能無法在特定應用程式啟動後加以停止,而且不支援「信任的來源」功能,也不會封鎖連結庫 (DLL) 和 Java 解譯器應用程式。