Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Vue d’ensemble
Le paysage des menaces dans les environnements cloud évolue constamment, ce qui fait qu’il est essentiel pour les organisations de maintenir une sécurité et une conformité fortes. Microsoft Antimalware pour Azure offre une protection gratuite et en temps réel pour aider à détecter et supprimer des virus, des logiciels espions et d’autres logiciels malveillants. Il offre des alertes configurables lorsque des menaces connues ou des logiciels indésirables tentent d’installer ou d’exécuter sur vos systèmes Azure. Cette solution repose sur la même plateforme anti-programme malveillant que Microsoft Security Essentials (MSE), Microsoft Forefront Endpoint Protection, Microsoft System Center Endpoint Protection, Windows Intune et Windows Defender pour Windows 8.0 et versions ultérieures.
Microsoft Antimalware pour Azure est une solution d’agent unique pour les applications et les environnements client, conçue pour s’exécuter en arrière-plan sans intervention humaine. Vous pouvez déployer la protection en fonction des besoins de vos charges de travail d’application, avec une configuration de base sécurisée par défaut ou une configuration personnalisée avancée, y compris pour la surveillance anti-programmes malveillants.
Conditions préalables requises
Système d’exploitation
La solution Microsoft Antimalware pour Azure inclut le client et le service Microsoft Antimalware, le modèle de déploiement classique Antimalware, les applets de commande Antimalware PowerShell et l’extension de diagnostics Azure. La solution Microsoft Antimalware est prise en charge sur Windows Server 2008 R2, Windows Server 2012 et les familles de systèmes d’exploitation Windows Server 2012 R2. Cette solution n’est pas prise en charge sur le système d’exploitation Windows Server 2008, ni sur Linux.
Windows Defender est le logiciel anti-programme malveillant intégré activé dans Windows Server 2016. L’interface de Windows Defender est également activée par défaut sur certaines références SKU de Windows Server 2016. Vous pouvez toujours ajouter l’extension Antimalware pour machines virtuelles Azure à une machine virtuelle Azure Windows Server 2016 ou version ultérieure avec Windows Defender. Dans ce scénario, l’extension applique toutes les stratégies de configuration facultatives à utiliser par Windows Defender. L’extension ne déploie aucun autre service anti-programme malveillant. Pour plus d’informations, consultez Microsoft Antimalware pour Azure Cloud Services et machines virtuelles : Exemples.
Connectivité Internet
La machine virtuelle cible doit être connectée à internet afin que Microsoft Antimalware pour Windows reçoive régulièrement des mises à jour pour le moteur et les signatures.
Déploiement de modèle
Les extensions de machines virtuelles Azure peuvent être déployées avec des modèles Azure Resource Manager. Les modèles sont idéaux lorsque vous déployez une ou plusieurs machines virtuelles nécessitant une configuration post-déploiement, comme l’intégration au logiciel anti-programme malveillant d’Azure.
La configuration JSON pour une extension de machine virtuelle peut être imbriquée à l’intérieur de la ressource de machine virtuelle ou placée à la racine ou au niveau supérieur d’un modèle de Resource Manager JSON. Le positionnement de la configuration JSON affecte la valeur du nom de la ressource et son type. Pour plus d’informations, consultez Définition du nom et du type des ressources enfants.
L’exemple suivant suppose que l’extension de machine virtuelle est imbriquée dans la ressource de machine virtuelle. Lorsque la ressource d’extension est imbriquée, le JSON est placé dans l’objet "resources": []
de la machine virtuelle.
{
"type": "Microsoft.Compute/virtualMachines/extensions",
"name": "[concat(parameters('vmName'),'/', parameters('vmExtensionName'))]",
"apiVersion": "2019-07-01",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', parameters('vmName'))]"
],
"properties": {
"publisher": "Microsoft.Azure.Security",
"type": "IaaSAntimalware",
"typeHandlerVersion": "1.3",
"autoUpgradeMinorVersion": true,
"settings": {
"AntimalwareEnabled": "true",
"Exclusions": {
"Extensions": ".ext1;.ext2",
"Paths": "c:\excluded-path-1;c:\excluded-path-2",
"Processes": "excludedproc1.exe;excludedproc2.exe"
},
"RealtimeProtectionEnabled": "true",
"ScheduledScanSettings": {
"isEnabled": "true",
"scanType": "Quick",
"day": "7",
"time": "120"
}
},
"protectedSettings": null
}
}
Vous devez inclure au minimum le contenu suivant pour activer l’extension de Microsoft Antimalware :
{ "AntimalwareEnabled": true }
Exemple de configuration JSON de Microsoft Antimalware :
{ "AntimalwareEnabled": true, "RealtimeProtectionEnabled": true, "ScheduledScanSettings": { "isEnabled": true, "day": 1, "time": 120, "scanType": "Full" },
"Exclusions": { "Extensions": ".ext1;.ext2", "Paths": "c:\excluded-path-1;c:\excluded-path-2", "Processes": "excludedproc1.exe;excludedproc2.exe" }
}
AntimalwareEnabled:
paramètre obligatoire
Valeurs : true/false
- true = Activée
- false = Error, car false n’est pas une valeur prise en charge
RealtimeProtectionEnabled:
Valeurs : true/false, true étant la valeur par défaut
- true = Activée
- false = Désactivée
ScheduledScanSettings:
isEnabled = true/false
day = 0 à 8 (0 = quotidien, 1 = dimanche, 2 = lundi, …, 7 = samedi, 8 = désactivé)
time = 0-1440 (mesuré en minutes après minuit - 60-1AM>, 120 -> 2AM, ... )
scanType = Quick/Full (rapide/complète), la valeur par défaut est Quick
Si isEnabled = true est le seul paramètre fourni, les valeurs par défaut suivantes sont définies : day = 7 (samedi), time = 120 (2 h), scanType = "Quick".
Exclusions
- Les points-virgules délimitent plusieurs exclusions dans la même liste.
- Si aucune exclusion n’est spécifiée, le système remplace les exclusions existantes avec des espaces.
Déploiement PowerShell
Utilisez les commandes appropriées pour déployer l’extension Azure Antimalware sur une machine virtuelle existante, en fonction de votre type de déploiement.
- Machine virtuelle basée sur Azure Resource Manager
- Clusters Azure Service Fabric
- Serveurs avec Azure Arc
Dépannage et support technique
Dépanner
Les journaux d’activité de l’extension Microsoft Antimalware sont disponibles à l’emplacement suivant : %Systemdrive%\WindowsAzure\Logs\Plugins\Microsoft.Azure.Security.IaaSAntimalware (PaaSAntimalware)\1.5.5.x ou (version #) \CommandExecution.log
Codes d’erreur et signification
Code d'erreur | Signification | Action possible |
---|---|---|
-2147156224 | MSI est occupé avec une autre installation | Essayez d’exécuter l’installation plus tard |
-2147156221 | Le programme d’installation de MSE est déjà en cours d’exécution | Exécutez une seule instance à la fois |
-2147156208 | Espace disque insuffisant < 200 Mo | Supprimez les fichiers inutilisés et réessayez l’installation |
-2147156187 | Un redémarrage a été demandé par la dernière installation, mise à niveau, mise à jour ou désinstallation | Redémarrez et réessayez d’installer |
-2147156121 | Le programme d’installation a tenté de supprimer le produit concurrent. La désinstallation du produit concurrent a cependant échoué | Essayez de supprimer le produit concurrent manuellement, redémarrez et réessayez l’installation |
-2147156116 | Échec de validation du fichier de stratégie | Veillez à transmettre un fichier XML de stratégie valide pour configurer |
-2147156095 | Impossible de démarrer le service anti-programme malveillant | Vérifiez que tous les fichiers binaires sont correctement signés et que le fichier de licence approprié est installé |
-2147023293 | Une erreur irrécupérable s’est produite pendant l’installation. Epp.msi ne peut pas enregistrer le service de logiciel anti-programme malveillant (AM) ou le pilote du mini-filtre | Les journaux d’activité MSI à partir de EPP.msi sont nécessaires ici pour un examen ultérieur |
-2147023277 | Impossible d’ouvrir le package d’installation | Vérifiez que le package existe et qu’il est accessible ou contactez le fournisseur de l’application pour vérifier qu’il s’agit d’un package Windows Installer valide |
-2147156109 | Windows Defender est obligatoire en tant que prérequis | |
-2147205073 | L’émetteur websso n’est pas pris en charge | |
-2147024893 | Le système ne trouve pas le chemin spécifié | |
-2146885619 | Il ne s’agit pas d’un message chiffré, ou le message chiffré n’est pas mis en forme correctement | |
-1073741819 | L’instruction à 0x%p emploie l’adresse mémoire 0x%p. La mémoire ne peut pas être %s | |
1 | Fonction incorrecte |
Soutien
Si vous avez besoin d’aide supplémentaire à tout moment dans cet article, vous pouvez contacter les experts Azure sur les forums Azure et Stack Overflow. Vous pouvez également signaler un incident au support Azure. Accédez au site du support Azure, puis choisissez Sélectionnez un plan de support. Pour plus d’informations sur l’utilisation du support Azure, lisez le FAQ du support Microsoft Azure.