De volgende policies zijn in gebruik tegen virussen:

Hier is ook al meteen een conflict te zien:
• %LOCALAPPDATA%\*\*.exe
• %LOCALAPPDATA%\Temp\SetupO365ProPlusRetail.x86*.exe
De eerste prevaleert boven de laatste. Dit is een probleem, omdat de Office OPK een .exe file vanuit de Temp probeert te uitvoeren. De enige workaround die ik weet is om de eerste tijdelijk te verwijderen, de user z'n credentials van Office 365 in te voeren, en dan de policy terug te plaatsen.
Is hier een simpele workaround voor? Het moet verboden blijven om .exe files in de betreffende folders te kunnen uitvoeren, maar deze specifieke filename moet wel toegestaan zijn.
-edit-
De exacte filename geven zorgt er wel voor dat de filename prevaleert boven de wildcard. Echter de filename is dynamisch (ProPlus, HomeStudent, etc. met een productkey erachteraan) en zal dus ook niet werken. Eigenlijk moet de waarde "SetupO365*.exe" zijn.

Hier is ook al meteen een conflict te zien:
• %LOCALAPPDATA%\*\*.exe
• %LOCALAPPDATA%\Temp\SetupO365ProPlusRetail.x86*.exe
De eerste prevaleert boven de laatste. Dit is een probleem, omdat de Office OPK een .exe file vanuit de Temp probeert te uitvoeren. De enige workaround die ik weet is om de eerste tijdelijk te verwijderen, de user z'n credentials van Office 365 in te voeren, en dan de policy terug te plaatsen.
Is hier een simpele workaround voor? Het moet verboden blijven om .exe files in de betreffende folders te kunnen uitvoeren, maar deze specifieke filename moet wel toegestaan zijn.
-edit-
De exacte filename geven zorgt er wel voor dat de filename prevaleert boven de wildcard. Echter de filename is dynamisch (ProPlus, HomeStudent, etc. met een productkey erachteraan) en zal dus ook niet werken. Eigenlijk moet de waarde "SetupO365*.exe" zijn.
[ Voor 14% gewijzigd door Trommelrem op 02-01-2015 12:00 ]
