Partager via


Migrer vers Microsoft Defender pour point de terminaison - Phase 3 : Intégration

S’applique à :

Phase 1 : Préparer3.
Phase 1 : préparation
Phase 2 : configuration
Phase 2 : configuration
Phase 3 : intégration
Phase 3 : intégration
Tu es là!

Bienvenue dans la phase 3 de la migration vers Defender pour point de terminaison. Cette phase de migration comprend les étapes suivantes :

  1. Intégrer des appareils à Defender pour point de terminaison.
  2. Exécutez un test de détection.
  3. Vérifiez que l’Antivirus Microsoft Defender est en mode passif sur vos points de terminaison.
  4. Obtenez les mises à jour de l’Antivirus Microsoft Defender.
  5. Désinstallez votre solution non-Microsoft.
  6. Vérifiez que Defender pour point de terminaison fonctionne correctement.

Étape 1 : Intégrer des appareils à Microsoft Defender pour point de terminaison

  1. Accédez au portail Microsoft Defender (https://security.microsoft.com) et connectez-vous.

  2. Choisissez Paramètres>Intégration des points>de terminaison (sous Gestion des appareils).

  3. Dans la liste Sélectionner le système d’exploitation pour démarrer le processus d’intégration , sélectionnez un système d’exploitation.

  4. Sous Méthode de déploiement, sélectionnez une option. Suivez les liens et les invites pour intégrer les appareils de votre organisation. Besoin d’aide ? Consultez Méthodes d’intégration (dans cet article).

Remarque

Si un problème se produit lors de l’intégration, consultez Résoudre les problèmes d’intégration de Microsoft Defender pour point de terminaison. Cet article explique comment résoudre les problèmes d’intégration et les erreurs courantes sur les points de terminaison.

Méthodes d'embarquement

Les méthodes de déploiement varient en fonction du système d’exploitation et des méthodes préférées. Le tableau suivant répertorie les ressources pour vous aider à intégrer Defender pour point de terminaison :

Systèmes d’exploitation Méthodes
Windows 10 ou version ultérieure

Windows Server 2019 ou version ultérieure

Windows Server, version 1803 ou ultérieure

Windows Server 2016 ou Windows Server 2012 R2[1]
Microsoft Intune ou gestion des appareils mobiles

Microsoft Configuration Manager

Stratégie de groupe

Scripts VDI

Script local (jusqu’à 10 appareils)
La méthode de script local convient pour une preuve de concept, mais ne doit pas être utilisée pour le déploiement de production. Pour un déploiement de production, nous vous recommandons d’utiliser une stratégie de groupe, Microsoft Configuration Manager ou Intune.
Windows Server 2008 R2 SP1 Microsoft Monitoring Agent (MMA) ou Microsoft Defender pour le cloud
Microsoft Monitoring Agent est désormais l’agent Azure Log Analytique. Pour plus d’informations, consultez Vue d’ensemble de l’agent Log Analytique.
Windows 8.1 Entreprise

Windows 8.1 Professionnel

Windows 7 SP1 Professionnel

Windows 7 SP1
Microsoft Monitoring Agent (MMA)
Microsoft Monitoring Agent est désormais l’agent Azure Log Analytique. Pour plus d’informations, consultez Vue d’ensemble de l’agent Log Analytique.
Serveurs Windows

Serveurs Linux
Intégration de à Microsoft Defender pour le cloud
macOS Script local
Microsoft Intune
JAMF Pro
Gestion des appareils mobiles
Serveur Linux Script local
Marionnette
Ansible
Chef
Android Microsoft Intune
iOS Microsoft Intune
Gestionnaire d’applications mobiles

(1) Windows Server 2016 et Windows Server 2012 R2 doivent être intégrés à l’aide des instructions fournies dans Intégrer des serveurs Windows.

Importante

Les versions autonomes de Defender pour point de terminaison Plan 1 et Plan 2 n’incluent pas les licences serveur. Pour intégrer des serveurs, vous avez besoin d’une licence supplémentaire, telle que Microsoft Defender pour les serveurs Plan 1 ou Plan 2. Pour plus d’informations, consultez Intégration de Defender pour point de terminaison à Windows Server.

Étape 2 : Exécuter un test de détection

Pour vérifier que vos appareils intégrés sont correctement connectés à Defender pour point de terminaison, vous pouvez exécuter un test de détection.

Système d’exploitation Aide
Windows 10 ou version ultérieure

Windows Server 2022

Windows Server 2019

Windows Server, version 1803 ou ultérieure

Windows Server 2016

Windows Server 2012 R2
Consultez Exécuter un test de détection.
macOS (voir Configuration requise) Téléchargez et utilisez l’application DE BRICOLAGE à l’adresse https://aka.ms/mdatpmacosdiy. Consultez également Exécuter le test de connectivité.
Linux (voir Configuration requise) 1. Exécutez la commande suivante et recherchez un résultat de 1 : mdatp health --field real_time_protection_enabled.

2. Ouvrez une fenêtre Terminal et exécutez la commande suivante : curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Exécutez la commande suivante pour répertorier les menaces détectées : mdatp threat list.

Pour plus d’informations, consultez Defender pour point de terminaison sur Linux.

Étape 3 : Vérifier que l’Antivirus Microsoft Defender est en mode passif sur vos points de terminaison

Maintenant que vos points de terminaison ont été intégrés à Defender pour point de terminaison, l’étape suivante consiste à vérifier que l’Antivirus Microsoft Defender s’exécute en mode passif à l’aide de PowerShell.

  1. Sur un appareil Windows, ouvrez Windows PowerShell en tant qu’administrateur.

  2. Exécutez l’applet de commande PowerShell suivante : Get-MpComputerStatus|select AMRunningMode.

  3. Passez en revue les résultats. Le mode passif doit s’afficher.

Remarque

Pour en savoir plus sur le mode passif et le mode actif, consultez Plus d’informations sur les états de l’Antivirus Microsoft Defender.

Définir l’Antivirus Microsoft Defender sur Windows Server en mode passif manuellement

Pour définir l’Antivirus Microsoft Defender en mode passif sur Windows Server, version 1803 ou ultérieure, ou Windows Server 2019 ou Windows Server 2022, procédez comme suit :

  1. Ouvrez l’Éditeur du Registre, puis accédez à Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Modifiez (ou créez) une entrée DWORD appelée ForceDefenderPassiveMode, puis spécifiez les paramètres suivants :

    • Définissez la valeur de DWORD sur 1.
    • Sous Base, sélectionnez Hexadécimal.

Remarque

Vous pouvez utiliser d’autres méthodes pour définir la clé de Registre, par exemple :

Démarrer l’Antivirus Microsoft Defender sur Windows Server 2016

Si vous utilisez Windows Server 2016, vous devrez peut-être démarrer l’Antivirus Microsoft Defender manuellement. Vous pouvez effectuer cette tâche à l’aide de l’applet de commande mpcmdrun.exe -wdenable PowerShell sur l’appareil.

Étape 4 : Obtenir les mises à jour de l’antivirus Microsoft Defender

Maintenir l’Antivirus Microsoft Defender à jour est essentiel pour garantir que vos appareils disposent des dernières technologies et fonctionnalités nécessaires pour se protéger contre les nouveaux programmes malveillants et techniques d’attaque, même si l’Antivirus Microsoft Defender s’exécute en mode passif. (Consultez Compatibilité de l’antivirus Microsoft Defender.)

Il existe deux types de mises à jour liées à la mise à jour des Antivirus Microsoft Defender :

  • Mises à jour de la veille de sécurité

  • Mises à jour de produit

Pour obtenir vos mises à jour, suivez les instructions fournies dans Gérer les mises à jour de l’Antivirus Microsoft Defender et appliquer les bases de référence.

Étape 5 : Désinstaller votre solution non-Microsoft

Si, à ce stade, vous avez intégré les appareils de votre organisation à Defender pour point de terminaison et que l’Antivirus Microsoft Defender est installé et activé, l’étape suivante consiste à désinstaller votre solution antivirus, anti-programme malveillant et de protection des points de terminaison non-Microsoft. Lorsque vous désinstallez votre solution non-Microsoft, l’Antivirus Microsoft Defender passe du mode passif au mode actif. Dans la plupart des cas, cela se produit automatiquement.

Importante

Si, pour une raison quelconque, Antivirus Microsoft Defender ne passe pas en mode actif après avoir désinstallé votre solution antivirus/anti-programme malveillant non-Microsoft, consultez Antivirus Microsoft Defender semble être bloqué en mode passif.

Pour obtenir de l’aide sur la désinstallation de votre solution non-Microsoft, contactez son équipe de support technique.

Étape 6 : Vérifier que Defender pour point de terminaison fonctionne correctement

Maintenant que vous avez intégré Defender pour point de terminaison et que vous avez désinstallé votre ancienne solution non-Microsoft, l’étape suivante consiste à vous assurer que Defender pour point de terminaison fonctionne correctement.

  1. Accédez au portail Microsoft Defender (https://security.microsoft.com) et connectez-vous.

  2. Dans le volet de navigation, choisissez Points de terminaison>Inventaire des appareils. Là, vous pouvez voir l’état de protection des appareils.

Pour plus d’informations, consultez Inventaire des appareils.

Étape suivante

Félicitations ! Vous avez terminé votre migration vers Defender pour point de terminaison !

Conseil

Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.