Migrer vers Microsoft Defender pour point de terminaison - Phase 3 : Intégration
S’applique à :
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender XDR
Phase 1 : préparation |
Phase 2 : configuration |
Phase 3 : intégration |
---|---|---|
Tu es là! |
Bienvenue dans la phase 3 de la migration vers Defender pour point de terminaison. Cette phase de migration comprend les étapes suivantes :
- Intégrer des appareils à Defender pour point de terminaison.
- Exécutez un test de détection.
- Vérifiez que l’Antivirus Microsoft Defender est en mode passif sur vos points de terminaison.
- Obtenez les mises à jour de l’Antivirus Microsoft Defender.
- Désinstallez votre solution non-Microsoft.
- Vérifiez que Defender pour point de terminaison fonctionne correctement.
Étape 1 : Intégrer des appareils à Microsoft Defender pour point de terminaison
Accédez au portail Microsoft Defender (https://security.microsoft.com) et connectez-vous.
Choisissez Paramètres>Intégration des points>de terminaison (sous Gestion des appareils).
Dans la liste Sélectionner le système d’exploitation pour démarrer le processus d’intégration , sélectionnez un système d’exploitation.
Sous Méthode de déploiement, sélectionnez une option. Suivez les liens et les invites pour intégrer les appareils de votre organisation. Besoin d’aide ? Consultez Méthodes d’intégration (dans cet article).
Remarque
Si un problème se produit lors de l’intégration, consultez Résoudre les problèmes d’intégration de Microsoft Defender pour point de terminaison. Cet article explique comment résoudre les problèmes d’intégration et les erreurs courantes sur les points de terminaison.
Méthodes d'embarquement
Les méthodes de déploiement varient en fonction du système d’exploitation et des méthodes préférées. Le tableau suivant répertorie les ressources pour vous aider à intégrer Defender pour point de terminaison :
Systèmes d’exploitation | Méthodes |
---|---|
Windows 10 ou version ultérieure Windows Server 2019 ou version ultérieure Windows Server, version 1803 ou ultérieure Windows Server 2016 ou Windows Server 2012 R2[1] |
Microsoft Intune ou gestion des appareils mobiles Microsoft Configuration Manager Stratégie de groupe Scripts VDI Script local (jusqu’à 10 appareils) La méthode de script local convient pour une preuve de concept, mais ne doit pas être utilisée pour le déploiement de production. Pour un déploiement de production, nous vous recommandons d’utiliser une stratégie de groupe, Microsoft Configuration Manager ou Intune. |
Windows Server 2008 R2 SP1 |
Microsoft Monitoring Agent (MMA) ou Microsoft Defender pour le cloud Microsoft Monitoring Agent est désormais l’agent Azure Log Analytique. Pour plus d’informations, consultez Vue d’ensemble de l’agent Log Analytique. |
Windows 8.1 Entreprise Windows 8.1 Professionnel Windows 7 SP1 Professionnel Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) Microsoft Monitoring Agent est désormais l’agent Azure Log Analytique. Pour plus d’informations, consultez Vue d’ensemble de l’agent Log Analytique. |
Serveurs Windows Serveurs Linux |
Intégration de à Microsoft Defender pour le cloud |
macOS |
Script local Microsoft Intune JAMF Pro Gestion des appareils mobiles |
Serveur Linux |
Script local Marionnette Ansible Chef |
Android | Microsoft Intune |
iOS |
Microsoft Intune Gestionnaire d’applications mobiles |
(1) Windows Server 2016 et Windows Server 2012 R2 doivent être intégrés à l’aide des instructions fournies dans Intégrer des serveurs Windows.
Importante
Les versions autonomes de Defender pour point de terminaison Plan 1 et Plan 2 n’incluent pas les licences serveur. Pour intégrer des serveurs, vous avez besoin d’une licence supplémentaire, telle que Microsoft Defender pour les serveurs Plan 1 ou Plan 2. Pour plus d’informations, consultez Intégration de Defender pour point de terminaison à Windows Server.
Étape 2 : Exécuter un test de détection
Pour vérifier que vos appareils intégrés sont correctement connectés à Defender pour point de terminaison, vous pouvez exécuter un test de détection.
Système d’exploitation | Aide |
---|---|
Windows 10 ou version ultérieure Windows Server 2022 Windows Server 2019 Windows Server, version 1803 ou ultérieure Windows Server 2016 Windows Server 2012 R2 |
Consultez Exécuter un test de détection. |
macOS (voir Configuration requise) | Téléchargez et utilisez l’application DE BRICOLAGE à l’adresse https://aka.ms/mdatpmacosdiy. Consultez également Exécuter le test de connectivité. |
Linux (voir Configuration requise) | 1. Exécutez la commande suivante et recherchez un résultat de 1 : mdatp health --field real_time_protection_enabled .2. Ouvrez une fenêtre Terminal et exécutez la commande suivante : curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Exécutez la commande suivante pour répertorier les menaces détectées : mdatp threat list .Pour plus d’informations, consultez Defender pour point de terminaison sur Linux. |
Étape 3 : Vérifier que l’Antivirus Microsoft Defender est en mode passif sur vos points de terminaison
Maintenant que vos points de terminaison ont été intégrés à Defender pour point de terminaison, l’étape suivante consiste à vérifier que l’Antivirus Microsoft Defender s’exécute en mode passif à l’aide de PowerShell.
Sur un appareil Windows, ouvrez Windows PowerShell en tant qu’administrateur.
Exécutez l’applet de commande PowerShell suivante :
Get-MpComputerStatus|select AMRunningMode
.Passez en revue les résultats. Le mode passif doit s’afficher.
Remarque
Pour en savoir plus sur le mode passif et le mode actif, consultez Plus d’informations sur les états de l’Antivirus Microsoft Defender.
Définir l’Antivirus Microsoft Defender sur Windows Server en mode passif manuellement
Pour définir l’Antivirus Microsoft Defender en mode passif sur Windows Server, version 1803 ou ultérieure, ou Windows Server 2019 ou Windows Server 2022, procédez comme suit :
Ouvrez l’Éditeur du Registre, puis accédez à
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Modifiez (ou créez) une entrée DWORD appelée ForceDefenderPassiveMode, puis spécifiez les paramètres suivants :
- Définissez la valeur de DWORD sur 1.
- Sous Base, sélectionnez Hexadécimal.
Remarque
Vous pouvez utiliser d’autres méthodes pour définir la clé de Registre, par exemple :
Démarrer l’Antivirus Microsoft Defender sur Windows Server 2016
Si vous utilisez Windows Server 2016, vous devrez peut-être démarrer l’Antivirus Microsoft Defender manuellement. Vous pouvez effectuer cette tâche à l’aide de l’applet de commande mpcmdrun.exe -wdenable
PowerShell sur l’appareil.
Étape 4 : Obtenir les mises à jour de l’antivirus Microsoft Defender
Maintenir l’Antivirus Microsoft Defender à jour est essentiel pour garantir que vos appareils disposent des dernières technologies et fonctionnalités nécessaires pour se protéger contre les nouveaux programmes malveillants et techniques d’attaque, même si l’Antivirus Microsoft Defender s’exécute en mode passif. (Consultez Compatibilité de l’antivirus Microsoft Defender.)
Il existe deux types de mises à jour liées à la mise à jour des Antivirus Microsoft Defender :
Mises à jour de la veille de sécurité
Mises à jour de produit
Pour obtenir vos mises à jour, suivez les instructions fournies dans Gérer les mises à jour de l’Antivirus Microsoft Defender et appliquer les bases de référence.
Étape 5 : Désinstaller votre solution non-Microsoft
Si, à ce stade, vous avez intégré les appareils de votre organisation à Defender pour point de terminaison et que l’Antivirus Microsoft Defender est installé et activé, l’étape suivante consiste à désinstaller votre solution antivirus, anti-programme malveillant et de protection des points de terminaison non-Microsoft. Lorsque vous désinstallez votre solution non-Microsoft, l’Antivirus Microsoft Defender passe du mode passif au mode actif. Dans la plupart des cas, cela se produit automatiquement.
Importante
Si, pour une raison quelconque, Antivirus Microsoft Defender ne passe pas en mode actif après avoir désinstallé votre solution antivirus/anti-programme malveillant non-Microsoft, consultez Antivirus Microsoft Defender semble être bloqué en mode passif.
Pour obtenir de l’aide sur la désinstallation de votre solution non-Microsoft, contactez son équipe de support technique.
Étape 6 : Vérifier que Defender pour point de terminaison fonctionne correctement
Maintenant que vous avez intégré Defender pour point de terminaison et que vous avez désinstallé votre ancienne solution non-Microsoft, l’étape suivante consiste à vous assurer que Defender pour point de terminaison fonctionne correctement.
Accédez au portail Microsoft Defender (https://security.microsoft.com) et connectez-vous.
Dans le volet de navigation, choisissez Points de terminaison>Inventaire des appareils. Là, vous pouvez voir l’état de protection des appareils.
Pour plus d’informations, consultez Inventaire des appareils.
Étape suivante
Félicitations ! Vous avez terminé votre migration vers Defender pour point de terminaison !
Conseil
Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.