Partager via


Antivirus Microsoft Defender sur Windows Server

S’applique à :

Microsoft Defender Antivirus est disponible dans les éditions/versions suivantes de Windows Server :

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server, version 1803 ou ultérieure
  • Windows Server 2016
  • Windows Server 2012 R2 (nécessite Microsoft Defender pour point de terminaison)

Configuration de Microsoft Defender Antivirus sur Windows Server

Le processus de configuration et d’exécution de Microsoft Defender Antivirus sur Windows Server comprend les étapes suivantes :

  1. Activez l’interface.
  2. Installez Microsoft Defender Antivirus.
  3. Vérifiez Microsoft Defender’antivirus est en cours d’exécution.
  4. Mettez à jour le renseignement de sécurité de votre logiciel anti-programme malveillant.
  5. (Selon les besoins) Envoyer des exemples.
  6. (Selon les besoins) Configurez des exclusions automatiques.
  7. (Uniquement si nécessaire) Définissez Windows Server sur le mode passif.

Activer l’interface utilisateur sur Windows Server

Importante

Si vous utilisez Windows Server 2012 R2, consultez Options pour installer Microsoft Defender pour point de terminaison.

Par défaut, Microsoft Defender Antivirus est installé et fonctionnel sur Windows Server. Parfois, l’interface utilisateur (GUI) est installée par défaut. L’interface graphique graphique n’est pas obligatoire ; Vous pouvez utiliser PowerShell, stratégie de groupe ou d’autres méthodes pour gérer Microsoft Defender Antivirus. Toutefois, de nombreuses organisations préfèrent utiliser l’interface graphique utilisateur pour Microsoft Defender Antivirus. Pour installer l’interface graphique graphique, utilisez l’une des procédures décrites dans le tableau suivant :

Procedure Procédure
Activer l’interface graphique graphique à l’aide de l’Assistant Ajout de rôles et de fonctionnalités 1. Consultez Installer des rôles, des services de rôle et des fonctionnalités à l’aide de l’Assistant Ajout de rôles et de fonctionnalités, et utilisez l’Assistant Ajout de rôles et de fonctionnalités.

2. Lorsque vous passez à l’étape Fonctionnalités de l’Assistant, sous Fonctionnalités Windows Defender, sélectionnez l’option GUI pour Windows Defender .
Activer l’interface graphique graphique à l’aide de PowerShell 1. Sur votre Serveur Windows, ouvrez Windows PowerShell en tant qu’administrateur.

2. Exécutez l’applet de commande PowerShell suivante : Install-WindowsFeature -Name Windows-Defender-GUI

Pour plus d’informations, consultez Prise en main avec PowerShell.

Installer Microsoft Defender Antivirus sur Windows Server

Si vous devez installer ou réinstaller Microsoft Defender Antivirus sur Windows Server, utilisez l’une des procédures décrites dans le tableau suivant :

Procedure Procédure
Utiliser l’Assistant Ajout de rôles et de fonctionnalités pour installer Microsoft Defender Antivirus 1. Consultez Installer ou désinstaller des rôles, des services de rôle ou des fonctionnalités, et utilisez l’Assistant Ajout de rôles et de fonctionnalités.

2. Lorsque vous passez à l’étape Fonctionnalités de l’Assistant, sélectionnez l’option antivirus Microsoft Defender. Sélectionnez également l’option GUI pour Windows Defender .
Utiliser PowerShell pour installer Microsoft Defender Antivirus 1. Sur votre Serveur Windows, ouvrez Windows PowerShell en tant qu’administrateur.

2. Exécutez l’applet de commande PowerShell suivante : Install-WindowsFeature -Name Windows-Defender

Remarque

Les messages d’événement pour le moteur anti-programme malveillant inclus avec Microsoft Defender Antivirus se trouvent dans Microsoft Defender Événements antivirus.

Vérifier Microsoft Defender antivirus est en cours d’exécution

Une fois que vous avez installé (ou réinstallé) Microsoft Defender Antivirus, l’étape suivante consiste à vérifier qu’il est en cours d’exécution. Utilisez les applets de commande PowerShell dans le tableau suivant :

Procedure Applet de commande PowerShell
Vérifier que Microsoft Defender Antivirus est en cours d’exécution Get-Service -Name windefend
Vérifier que la protection du pare-feu est activée Get-Service -Name mpssvc

Comme alternative à PowerShell, vous pouvez utiliser l’invite de commandes pour vérifier que Microsoft Defender Antivirus est en cours d’exécution. Pour ce faire, exécutez la commande suivante à partir d’une invite de commandes :

sc query Windefend

La sc query commande retourne des informations sur le service antivirus Microsoft Defender. Lorsque Microsoft Defender Antivirus est en cours d’exécution, la STATE valeur affiche RUNNING.

Pour afficher tous les services qui ne sont pas en cours d’exécution, exécutez l’applet de commande PowerShell suivante :

sc query state= all

Mettre à jour le renseignement de sécurité anti-programme malveillant

Importante

À compter de la version de plateforme 4.18.2208.0 et ultérieures : si un serveur a été intégré à Microsoft Defender pour point de terminaison, le paramètre de stratégie de groupe « Désactiver Windows Defender » ne désactive plus complètement Windows Defender Antivirus sur Windows Server 2012 R2 et versions ultérieures. Au lieu de cela, il le place en mode passif. En outre, la fonctionnalité de protection contre les falsifications permet de passer en mode actif, mais pas en mode passif.

  • Si « Désactiver Windows Defender » est déjà en place avant l’intégration à Microsoft Defender pour point de terminaison, aucune modification n’est apportée et Defender Antivirus reste désactivée.
  • Pour basculer Defender Antivirus en mode passif, même s’il a été désactivé avant l’intégration, vous pouvez appliquer la configuration ForceDefenderPassiveMode avec la valeur 1. Pour la placer en mode actif, basculez cette valeur sur à la 0 place.

Notez la logique modifiée pour ForceDefenderPassiveMode l’activation de la protection contre les falsifications : une fois que Microsoft Defender antivirus est basculé en mode actif, la protection contre les falsifications l’empêche de revenir en mode passif, même lorsque ForceDefenderPassiveMode est défini sur 1.

Pour obtenir vos mises à jour régulières de veille de sécurité, le service Windows Update doit être en cours d’exécution. Si vous utilisez un service de gestion des mises à jour, comme Windows Server Update Services (WSUS), vérifiez Microsoft Defender mises à jour antivirus security intelligence sont approuvées pour les ordinateurs que vous gérez.

Par défaut, Windows Update ne télécharge pas et n’installe pas automatiquement les mises à jour sur Windows Server 2019, Windows Server 2022 ou Windows Server 2016. Vous pouvez modifier cette configuration à l’aide de l’une des méthodes suivantes :

Méthode Description
Windows Update dans Panneau de configuration Installer les mises à jour entraîne automatiquement l’installation automatique de toutes les mises à jour, y compris les mises à jour de Windows Defender Security Intelligence.

Télécharger les mises à jour, mais me laisser choisir de les installer permet à Windows Defender de télécharger et d’installer automatiquement les mises à jour Security Intelligence, mais les autres mises à jour ne sont pas installées automatiquement.
Stratégie de groupe Vous pouvez configurer et gérer Windows Update à l’aide des paramètres disponibles dans stratégie de groupe, dans le chemin d’accès suivant : Modèles d’administration\Composants Windows\Windows Update\Configurer l’Mises à jour
Clé de Registre AUOptions Les deux valeurs suivantes permettent Windows Update de télécharger et d’installer automatiquement les mises à jour security intelligence :

4 - Installer automatiquement les mises à jour. Cette valeur entraîne l’installation automatique de toutes les mises à jour, y compris les mises à jour de Windows Defender Security Intelligence.

3 - Téléchargez les mises à jour, mais laissez-moi choisir de les installer ou non. Cette valeur permet à Windows Defender de télécharger et d’installer automatiquement les mises à jour Security Intelligence, mais les autres mises à jour ne sont pas installées automatiquement.

Pour vous assurer que la protection contre les programmes malveillants est maintenue, activez les services suivants :

  • Rapport d'erreurs Windows service
  • Windows Update service

Le tableau suivant répertorie les services pour Microsoft Defender Antivirus et les services dépendants.

Nom du service Emplacement du fichier Description
Service Windows Defender (WinDefend) C:\Program Files\Windows Defender\MsMpEng.exe Ce service est le service antivirus main Microsoft Defender qui doit être toujours en cours d’exécution.
service Rapport d'erreurs Windows (Wersvc) C:\WINDOWS\System32\svchost.exe -k WerSvcGroup Ce service envoie des rapports d’erreurs à Microsoft.
Pare-feu Windows (MpsSvc) C:\WINDOWS\system32\svchost.exe -k LocalServiceNoNetwork Nous vous recommandons de garder le service Pare-feu Windows activé.
Windows Update (Wuauserv) C:\WINDOWS\system32\svchost.exe -k netsvcs Windows Update est nécessaire pour obtenir les mises à jour du renseignement de sécurité et les mises à jour du moteur anti-programme malveillant

Envoyer des exemples

L’envoi d’exemples permet à Microsoft de collecter des exemples de logiciels potentiellement malveillants. Pour aider à fournir une protection continue et à jour, les chercheurs Microsoft utilisent ces exemples pour analyser les activités suspectes et produire des informations de sécurité anti-programme malveillant mises à jour. Nous collectons les fichiers exécutables du programme, tels que les fichiers .exe et les fichiers .dll. Nous ne collectons pas les fichiers qui contiennent des données personnelles, comme les documents Microsoft Word et les fichiers PDF.

Envoyer un fichier

  1. Passez en revue le guide de soumission.

  2. Visitez le portail d’envoi de l’exemple et envoyez votre fichier.

Activer l’envoi automatique d’exemples

Pour activer l’envoi automatique d’exemples, démarrez une console Windows PowerShell en tant qu’administrateur et définissez les données de valeur SubmitSamplesConsent en fonction de l’un des paramètres suivants :

Setting Description
0 - Toujours l’invite Le service antivirus Microsoft Defender vous invite à confirmer l’envoi de tous les fichiers requis. Ce paramètre est la valeur par défaut pour Microsoft Defender Antivirus, mais il n’est pas recommandé pour les installations sur Windows Server 2016 ou 2019, ou sur Windows Server 2022 sans interface graphique graphique.
1 - Envoyer automatiquement des exemples sécurisés Le service antivirus Microsoft Defender envoie tous les fichiers marqués comme « sécurisés » et demande le reste des fichiers.
deux - Ne jamais envoyer Le service antivirus Microsoft Defender n’invite pas et n’envoie aucun fichier.
3 - Envoyer automatiquement tous les exemples Le service antivirus Microsoft Defender envoie tous les fichiers sans invite de confirmation.

Remarque

Cette option n’est pas disponible pour Windows Server 2012 R2.

Configurer des exclusions automatiques

Pour garantir la sécurité et les performances, certaines exclusions sont automatiquement ajoutées en fonction des rôles et fonctionnalités que vous installez lors de l’utilisation de Microsoft Defender Antivirus sur Windows Server 2016 ou 2019 ou Windows Server 2022.

Consultez Configurer des exclusions dans Microsoft Defender Antivirus sur Windows Server.

Mode passif et Windows Server

Si vous utilisez un produit antivirus non-Microsoft comme solution antivirus principale sur Windows Server, vous devez définir Microsoft Defender Antivirus en mode passif ou le désactiver manuellement.

  • Si votre point de terminaison Windows Server est intégré à Microsoft Defender pour point de terminaison, vous pouvez définir Microsoft Defender Antivirus en mode passif.
  • Si vous n’utilisez pas Microsoft Defender pour point de terminaison, définissez Microsoft Defender Antivirus en mode désactivé.

Si vous désinstallez votre produit antivirus non-Microsoft, veillez à réactiver Microsoft Defender Antivirus. Consultez Réactiver Microsoft Defender Antivirus sur Windows Server s’il a été désactivé.

Le tableau suivant décrit les méthodes permettant de définir Microsoft Defender Antivirus en mode passif, de désactiver Microsoft Defender Antivirus et de désinstaller Microsoft Defender Antivirus :

Procedure Description
Définir Microsoft Defender Antivirus en mode passif à l’aide d’une clé de Registre Définissez la clé de ForceDefenderPassiveMode Registre comme suit :
-Chemin: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
-Nom: ForceDefenderPassiveMode
-Type: REG_DWORD
-Valeur: 1
Désactiver l’interface utilisateur Microsoft Defender Antivirus à l’aide de PowerShell Ouvrez Windows PowerShell en tant qu’administrateur et exécutez l’applet de commande PowerShell suivante :Uninstall-WindowsFeature -Name Windows-Defender-GUI
Désactiver Microsoft Defender protection antivirus en temps réel à l’aide de PowerShell Utilisez l’applet de commande PowerShell suivante : Set-MpPreference -DisableRealtimeMonitoring $true
Désactiver Microsoft Defender Antivirus à l’aide de l’Assistant Suppression de rôles et de fonctionnalités Consultez Installer ou désinstaller des rôles, des services de rôle ou des fonctionnalités, et utilisez l’Assistant Suppression de rôles et de fonctionnalités.

Lorsque vous passez à l’étape Fonctionnalités de l’Assistant, désactivez l’option Fonctionnalités Windows Defender .

Si vous effacez Windows Defender seul dans la section Fonctionnalités de Windows Defender , vous êtes invité à supprimer l’interface utilisateur utilisateur de l’option d’interface pour Windows Defender.

Microsoft Defender Antivirus s’exécute normalement sans l’interface utilisateur, mais l’interface utilisateur ne peut pas être activée si vous désactivez la fonctionnalité principale de Windows Defender.
Désinstaller Microsoft Defender Antivirus à l’aide de PowerShell Utilisez l’applet de commande PowerShell suivante : Uninstall-WindowsFeature -Name Windows-Defender
Désactiver Microsoft Defender Antivirus à l’aide de stratégie de groupe Dans votre stratégie de groupe Rédacteur local, accédez à Modèle >d’administrationComposant> WindowsEndpoint Protection>Désactiver Endpoint Protection, puis sélectionnez Activé>OK.

Pour plus d’informations, consultez Utilisation des clés de Registre.

Utilisez-vous Windows Server 2012 R2 ou Windows Server 2016 ?

Si votre serveur Windows Server est intégré à Microsoft Defender pour point de terminaison, vous pouvez exécuter Microsoft Defender Antivirus en mode passif sur Windows Server 2012 R2 et Windows Server 2016. Consultez les articles suivants :

Que se passe-t-il si un produit antivirus non-Microsoft est désinstallé ?

Si un produit antivirus non-Microsoft a été installé sur Windows Server, Microsoft Defender Antivirus a probablement été défini sur le mode passif. Lorsque le produit antivirus non-Microsoft est désinstallé, Microsoft Defender Antivirus doit basculer automatiquement en mode actif. Toutefois, cela peut ne pas se produire sur certaines versions de Windows Server, telles que Windows Server 2016. Utilisez la procédure suivante pour case activée le status de Microsoft Defender Antivirus et, si nécessaire, définissez-le en mode actif :

  1. Vérifiez la status de Microsoft Defender Antivirus en suivant les instructions fournies dans Vérifier Microsoft Defender Antivirus est en cours d’exécution (dans cet article).

  2. Si nécessaire, définissez Microsoft Defender Antivirus en mode actif manuellement en procédant comme suit :

    1. Sur votre appareil Windows Server, ouvrez le Registre Rédacteur en tant qu’administrateur.

    2. Accédez à Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

    3. Définissez ou définissez une REG_DWORD entrée appelée ForceDefenderPassiveMode, et définissez sa valeur sur 0.

    4. Redémarrez l’appareil.

Conseil

Si vous avez toujours besoin d’aide, consultez les éléments de résolution des problèmes suivants :

Voir aussi

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.