Résolution des problèmes lors de la migration vers Microsoft Defender pour point de terminaison
S’applique à :
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender XDR
Cet article fournit des informations de dépannage pour les administrateurs de sécurité qui rencontrent des problèmes lors du passage d’une solution de protection de point de terminaison non-Microsoft à Microsoft Defender pour point de terminaison.
Microsoft Defender Antivirus est désinstallé sur Windows Server
Lorsque vous migrez vers Defender pour point de terminaison, vous commencez par votre protection antivirus/anti-programme malveillant non-Microsoft en mode actif. Dans le cadre du processus d’installation, vous configurez Microsoft Defender Antivirus en mode passif. Parfois, votre solution antivirus/anti-programme malveillant non-Microsoft peut empêcher Microsoft Defender Antivirus de s’exécuter sur Windows Server. En fait, il peut ressembler à Microsoft Defender Antivirus a été supprimé de Windows Server.
Pour résoudre ce problème, procédez comme suit :
- Ajoutez Microsoft Defender pour point de terminaison à la liste d’exclusion.
- Définissez manuellement Microsoft Defender Antivirus en mode passif.
Ajouter Microsoft Defender pour point de terminaison à la liste d’exclusion
Système d’exploitation | Exclusions |
---|---|
Windows 11 Windows 10, version 1803 ou ultérieure (voir Windows 10 informations sur les versions) Windows 10, version 1703 ou 1709 avec KB4493441 installé |
C:\Program Files\Windows Defender Advanced Threat Protection\MsSense.exe C:\Program Files\Windows Defender Advanced Threat Protection\SenseCncProxy.exe C:\Program Files\Windows Defender Advanced Threat Protection\SenseSampleUploader.exe C:\Program Files\Windows Defender Advanced Threat Protection\SenseIR.exe C:\Program Files\Windows Defender Advanced Threat Protection\SenseCM.exe C:\Program Files\Windows Defender Advanced Threat Protection\SenseNdr.exe C:\Program Files\Windows Defender Advanced Threat Protection\Classification\SenseCE.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\DataCollection |
Windows Server 2022 Windows Server 2019 Windows Server 2016 Windows Server 2012 R2 Windows Server, version 1803 |
Sur Windows Server 2012 R2 et Windows Server 2016 l’exécution de la solution unifiée moderne, les exclusions suivantes sont requises après la mise à jour du composant Sense EDR à l’aide de KB5005292 :C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\MsSense.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCnCProxy.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseIR.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCE.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseSampleUploader.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCM.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\DataCollection |
Windows 8.1 Windows 7 Windows Server 2008 R2 SP1 |
C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State\Monitoring Host Temporary Files 6\45\MsSenseS.exe REMARQUE : La surveillance des fichiers temporaires de l’hôte 6\45 peut être des sous-dossiers numérotés différents. C:\Program Files\Microsoft Monitoring Agent\Agent\AgentControlPanel.exe C:\Program Files\Microsoft Monitoring Agent\Agent\HealthService.exe C:\Program Files\Microsoft Monitoring Agent\Agent\HSLockdown.exe C:\Program Files\Microsoft Monitoring Agent\Agent\MOMPerfSnapshotHelper.exe C:\Program Files\Microsoft Monitoring Agent\Agent\MonitoringHost.exe C:\Program Files\Microsoft Monitoring Agent\Agent\TestCloudConnection.exe |
Importante
Il est recommandé de tenir à jour les appareils et les points de terminaison de votre organization. Veillez à obtenir les dernières mises à jour pour Microsoft Defender pour point de terminaison et Microsoft Defender Antivirus, et maintenez à jour les systèmes d’exploitation et les applications de productivité de votre organization.
Définir manuellement Microsoft Defender Antivirus en mode passif
Sur Windows Server 2022, Windows Server 2019, Windows Server, version 1803 ou ultérieure, Windows Server 2016 ou Windows Server 2012 R2, vous devez définir Microsoft Defender Antivirus en mode passif manuellement. Cette action permet d’éviter les problèmes causés par l’installation de plusieurs produits antivirus sur un serveur. Vous pouvez définir Microsoft Defender Antivirus en mode passif à l’aide de PowerShell, d’stratégie de groupe ou d’une clé de Registre.
Vous pouvez définir Microsoft Defender Antivirus en mode passif en définissant la clé de Registre suivante :
Chemin: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
Nom : ForceDefenderPassiveMode
Type: REG_DWORD
Valeur : 1
Remarque
Pour que le mode passif fonctionne sur des points de terminaison exécutant Windows Server 2016 et Windows Server 2012 R2, ces points de terminaison doivent être intégrés à l’aide des instructions fournies dans Intégrer des serveurs Windows.
Pour plus d’informations, consultez antivirus Microsoft Defender dans Windows.
Microsoft Defender Antivirus semble être bloqué en mode passif
Si Microsoft Defender Antivirus est bloqué en mode passif, définissez-le manuellement sur le mode actif en procédant comme suit :
Sur votre appareil Windows, ouvrez le Registre Rédacteur en tant qu’administrateur.
Accédez à
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Définissez ou définissez une entrée REG_DWORD appelée
ForceDefenderPassiveMode
, et définissez sa valeur sur0
.Redémarrez l’appareil.
Importante
Si vous rencontrez toujours des difficultés pour définir Microsoft Defender Antivirus en mode actif après avoir suivi cette procédure, contactez le support.
Je ne parviens pas à réactiver Microsoft Defender Antivirus sur Windows Server 2016
Si vous utilisez une solution antivirus/anti-programme malveillant non-Microsoft sur Windows Server 2016, votre solution existante a peut-être dû désactiver ou désinstaller Microsoft Defender Antivirus. Vous pouvez utiliser l’utilitaire de protection contre les programmes malveillants Command-Line pour réactiver Microsoft Defender Antivirus sur Windows Server 2016.
En tant qu’administrateur local sur le serveur, ouvrez l’invite de commandes.
Exécutez la commande suivante :
MpCmdRun.exe -wdenable
Redémarrez lʼappareil.
Voir aussi
Microsoft Defender Compatibilité de l’antivirus avec d’autres produits de sécurité
Outils et méthodes d’intégration pour les appareils Windows dans Defender pour point de terminaison
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.