Partager via


Scénarios de migration de serveurs de la solution de Microsoft Defender pour point de terminaison basée sur MMA précédente

S’applique à :

Remarque

Assurez-vous toujours que le système d’exploitation et Microsoft Defender Antivirus sur Windows Server 2016 sont entièrement mis à jour avant de procéder à l’installation ou à la mise à niveau. Pour recevoir des améliorations et des correctifs de produit réguliers pour le composant EDR Sensor, vérifiez Windows Update KB5005292 est appliqué ou approuvé après l’installation. En outre, pour maintenir les composants de protection à jour, consultez Gérer les mises à jour de l’antivirus Microsoft Defender et appliquer les bases de référence.

Ces instructions s’appliquent au nouveau package msi (solution unifiée) de Microsoft Defender pour point de terminaison pour Windows Server 2012 R2 et Windows Server 2016. Cet article contient des instructions générales pour différents scénarios de migration possibles de la solution précédente à la solution actuelle. Ces étapes générales sont destinées à être ajustées aux outils de déploiement et de configuration disponibles dans votre environnement.

Si vous utilisez Microsoft Defender pour le cloud pour effectuer un déploiement, vous pouvez automatiser l’installation et la mise à niveau. Consultez Defender pour les serveurs Le plan 2 s’intègre désormais à MDE solution unifiée

Remarque

Les mises à niveau du système d’exploitation avec Microsoft Defender pour point de terminaison installées ne sont pas prises en charge. Veuillez désactiver et désinstaller, mettre à niveau le système d’exploitation, puis procéder à l’installation.

Script du programme d’installation

Remarque

Assurez-vous que les machines sur lesquelles vous exécutez le script ne bloquent pas l’exécution du script. Le paramètre de stratégie d’exécution recommandé pour PowerShell est Allsigned. Cela nécessite l’importation du certificat de signature du script dans le magasin Serveurs de publication approuvés de l’ordinateur local si le script s’exécute en tant que SYSTEM sur le point de terminaison.

Pour faciliter les mises à niveau lorsque Microsoft Endpoint Configuration Manager n’est pas encore disponible ou mis à jour pour effectuer la mise à niveau automatisée, vous pouvez utiliser ce script de mise à niveau. Téléchargez-le en sélectionnant le bouton « Code » et en téléchargeant le fichier .zip, puis en extrayant install.ps1. Il peut vous aider à automatiser les étapes requises suivantes :

  1. Supprimez l’espace de travail OMS pour Microsoft Defender pour point de terminaison (FACULTATIF).
  2. Supprimez System Center Endpoint Protection client (SCEP) s’il est installé.
  3. Téléchargez et installez les prérequis si nécessaire.
  4. Activer et mettre à jour la fonctionnalité Defender Antivirus sur Windows Server 2016
  5. Installez Microsoft Defender pour point de terminaison.
  6. Appliquez le script d’intégration à utiliser avec stratégie de groupe téléchargés à partir de Microsoft Defender XDR.

Pour utiliser le script, téléchargez-le dans un répertoire d’installation où vous avez également placé les packages d’installation et d’intégration (consultez Configurer des points de terminaison de serveur).

EXEMPLE : .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript .\WindowsDefenderATPOnboardingScript.cmd"

Pour plus d’informations sur l’utilisation du script, utilisez la commande PowerShell « get-help .\install.ps1 ».

Scénarios de migration de Microsoft Endpoint Configuration Manager

Remarque

Vous aurez besoin de Microsoft Endpoint Configuration Manager, version 2107 ou ultérieure pour effectuer la configuration de la stratégie Endpoint Protection. À partir de la version 2207 ou ultérieure , le déploiement et les mises à niveau peuvent être entièrement automatisés.

Pour obtenir des instructions sur la migration à l’aide de Microsoft Endpoint Configuration Manager antérieure à la version 2207, consultez Migration de serveurs de Microsoft Monitoring Agent vers la solution unifiée.

Si vous exécutez une solution antivirus non-Microsoft

  1. Mettez entièrement à jour la machine, y compris Microsoft Defender Antivirus (Windows Server 2016) en vous assurant que les conditions préalables sont remplies. Pour plus d’informations sur les conditions préalables à remplir, consultez Prérequis pour Windows Server 2016.
  2. Assurez-vous que la gestion des antivirus tiers n’envoie plus d’agents antivirus à ces ordinateurs.*
  3. Créez vos stratégies pour les fonctionnalités de protection dans Microsoft Defender pour point de terminaison et ciblez-les sur l’ordinateur dans l’outil de votre choix.
  4. Installez le Microsoft Defender pour point de terminaison pour Windows Server 2012 package R2 et 2016 et activez le mode passif. Consultez Installer Microsoft Defender Antivirus à l’aide de la ligne de commande. a. Appliquez le script d’intégration à utiliser avec stratégie de groupe téléchargés à partir de Microsoft Defender XDR.
  5. Appliquez les mises à jour.
  6. Supprimez votre logiciel antivirus non-Microsoft à l’aide de la console antivirus non-Microsoft ou en utilisant Microsoft Endpoint Configuration Manager le cas échéant. Veillez à supprimer la configuration du mode passif.*

Conseil

Vous pouvez utiliser le [installer-script](script server-migration.md#installer) dans le cadre de votre application pour automatiser les étapes ci-dessus. Pour activer le mode passif, appliquez l’indicateur -Passive. Par exemple, .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript .\WindowsDefenderATPOnboardingScript.cmd" -Passive

*Ces étapes s’appliquent uniquement si vous envisagez de remplacer votre solution antivirus non-Microsoft. Voir Better together : Microsoft Defender Antivirus and Microsoft Defender pour point de terminaison.

Pour sortir un ordinateur du mode passif, définissez la clé suivante sur 0 :

Chemin : HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection Name : ForceDefenderPassiveMode Type : REG_DWORD Valeur : 0

Si vous exécutez System Center Endpoint Protection mais que vous ne gérez pas la machine à l’aide de Microsoft Endpoint Configuration Manager (MECM/ConfigMgr)

  1. Mettez entièrement à jour la machine, y compris Microsoft Defender Antivirus (Windows Server 2016) en vous assurant que les conditions préalables sont remplies.
  2. Créez et appliquez des stratégies à l’aide de stratégie de groupe, De PowerShell ou d’une solution de gestion tierce.
  3. Désinstallez System Center Endpoint Protection (Windows Server 2012 R2).
  4. Installez Microsoft Defender pour point de terminaison (consultez Configurer des points de terminaison de serveur).)
  5. Appliquez le script d’intégration à utiliser avec stratégie de groupe téléchargés à partir de Microsoft Defender XDR.
  6. Appliquez les mises à jour.

Conseil

Vous pouvez utiliser le script du programme d’installation pour automatiser les étapes ci-dessus.

Microsoft Defender pour les scénarios cloud

Vous utilisez Microsoft Defender pour le cloud. Microsoft Monitoring Agent (MMA) et/ou Microsoft Antimalware pour Azure (SCEP) sont installés et vous souhaitez effectuer une mise à niveau.

Si vous utilisez Microsoft Defender pour le cloud, vous pouvez tirer parti du processus de mise à niveau automatisé. Consultez Protéger vos points de terminaison avec la solution EDR intégrée de Defender pour le cloud : Microsoft Defender pour point de terminaison.

configuration stratégie de groupe

Pour la configuration à l’aide de stratégie de groupe, vérifiez que vous utilisez les derniers fichiers ADMX dans votre magasin central pour accéder aux options de stratégie Defender pour point de terminaison appropriées. Reportez-vous à La création et à la gestion du Magasin central pour stratégie de groupe modèles d’administration dans Windows et téléchargez les derniers fichiers à utiliser avec Windows 10.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.