Partager via


Déploiement de l’anneau de production de l’Antivirus Microsoft Defender à l’aide d’une stratégie de groupe et d’un partage réseau

S’applique à :

Plateformes

  • Windows
  • Windows Server

Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Microsoft Defender pour point de terminaison est une plate-forme de sécurité de point de terminaison d’entreprise conçue pour aider les réseaux d’entreprise à prévenir, détecter, examiner et répondre aux menaces avancées.

Conseil

Microsoft Defender pour point de terminaison est disponible en deux plans : Defender pour point de terminaison Plan 1 et Plan 2. Un nouveau module complémentaire de Gestion des vulnérabilités de Microsoft Defender est désormais disponible pour le plan 2.

Introduction

Cet article explique comment déployer l’antivirus Microsoft Defender dans des anneaux à l’aide d’une stratégie de groupe et d’un partage réseau (également appelé chemin UNC, SMB, CIFS).

Configuration requise

Passez en revue l’article lisez-moi sur Lisez-moi

  1. Téléchargez les dernières versions de Windows Defender .admx et .adml.

  2. Copiez les derniers fichiers .admx et .adml dans le magasin central du contrôleur de domaine.

  3. Créer un partage UNC pour le renseignement de sécurité et les mises à jour de plateforme

Configuration de l’environnement pilote

Cette section décrit le processus de configuration de l’environnement UAT/Test/QA pilote. Sur environ 10 à 500* systèmes Windows et/ou Windows Server, selon le nombre total de systèmes dont vous disposez tous.

Capture d’écran montrant un exemple de planification de déploiement en anneau de l’Antivirus Microsoft Defender pour les environnements de stratégie de groupe et de partage réseau.

Remarque

La mise à jour de veille de sécurité (SIU) équivaut aux mises à jour de signature, qui sont identiques aux mises à jour de définition.

Créer un partage UNC pour le renseignement de sécurité

Configurez un partage de fichiers réseau (UNC/lecteur mappé) pour télécharger les informations de sécurité à partir du site MMPC à l’aide d’une tâche planifiée.

  1. Sur le système sur lequel vous souhaitez approvisionner le partage et télécharger les mises à jour, créez un dossier dans lequel vous allez enregistrer le script.

    Start, CMD (Run as admin)
    MD C:\Tool\PS-Scripts\
    
  2. Créez le dossier dans lequel vous allez enregistrer les mises à jour de signature.

    MD C:\Temp\TempSigs\x64
    MD C:\Temp\TempSigs\x86
    
  3. Configurer un script PowerShell, CopySignatures.ps1

    Copy-Item -Path « \SourceServer\Sourcefolder » -Destination « \TargetServer\Targetfolder »

  4. Utilisez la ligne de commande pour configurer la tâche planifiée.

    Remarque

    Il existe deux types de mises à jour : complètes et delta.

    • Pour le delta x64 :

      Powershell (Run as admin)
      
      C:\Tool\PS-Scripts\
      
      ".\SignatureDownloadCustomTask.ps1 -action create -arch x64 -isDelta $true -destDir C:\Temp\TempSigs\x64 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
      
    • Pour x64 complet :

      Powershell (Run as admin)
      
      C:\Tool\PS-Scripts\
      
      ".\SignatureDownloadCustomTask.ps1 -action create -arch x64 -isDelta $false -destDir C:\Temp\TempSigs\x64 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
      
    • Pour le delta x86 :

      Powershell (Run as admin)
      
      C:\Tool\PS-Scripts\
      
      ".\SignatureDownloadCustomTask.ps1 -action create -arch x86 -isDelta $true -destDir C:\Temp\TempSigs\x86 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
      
    • Pour x86 complet :

      Powershell (Run as admin)
      
      C:\Tool\PS-Scripts\
      
      ".\SignatureDownloadCustomTask.ps1 -action create -arch x86 -isDelta $false -destDir C:\Temp\TempSigs\x86 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
      

    Remarque

    Lorsque les tâches planifiées sont créées, vous pouvez les trouver dans le Planificateur de tâches sous Microsoft\Windows\Windows Defender.

  5. Exécutez chaque tâche manuellement et vérifiez que vous avez des données (mpam-d.exe, mpam-fe.exe, et nis_full.exe) dans les dossiers suivants (vous avez peut-être choisi différents emplacements) :

    • C:\Temp\TempSigs\x86
    • C:\Temp\TempSigs\x64

    Si la tâche planifiée échoue, exécutez les commandes suivantes :

    C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x64 -isDelta $False -destDir C:\Temp\TempSigs\x64"
    
    C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x64 -isDelta $True -destDir C:\Temp\TempSigs\x64"
    
    C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x86 -isDelta $False -destDir C:\Temp\TempSigs\x86"
    
    C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x86 -isDelta $True -destDir C:\Temp\TempSigs\x86"
    

    Remarque

    Les problèmes peuvent également être dus à la stratégie d’exécution.

  6. Créez un partage pointant vers C:\Temp\TempSigs (par exemple, \\server\updates).

    Remarque

    Au minimum, les utilisateurs authentifiés doivent disposer d’un accès « Lecture ». Cette exigence s’applique également aux ordinateurs de domaine, au partage et à NTFS (sécurité).

  7. Définissez l’emplacement du partage dans la stratégie sur le partage.

    Remarque

    N’ajoutez pas le dossier x64 (ou x86) dans le chemin d’accès. Le processus mpcmdrun.exe l’ajoute automatiquement.

Configuration de l’environnement Pilote (UAT/Test/QA)

Cette section décrit le processus de configuration de l’environnement UAT/Test/QA pilote, sur environ 10-500 systèmes Windows et/ou Windows Server, en fonction du nombre total de systèmes que vous avez tous.

Remarque

Si vous disposez d’un environnement Citrix, incluez au moins 1 machine virtuelle Citrix (non persistante) et/ou (persistante)

Dans la console de gestion des stratégies de groupe (GPMC, GPMC.msc), créez ou ajoutez à votre stratégie Antivirus Microsoft Defender.

  1. Modifiez votre stratégie Antivirus Microsoft Defender. Par exemple, modifiez MDAV_Settings_Pilot. Accédez à Stratégies de configuration>> ordinateurModèles> d’administrationComposants> WindowsAntivirus Microsoft Defender. Il existe trois options associées :

    Fonctionnalité Recommandation pour les systèmes pilotes
    Sélectionner le canal pour les mises à jour quotidiennes de Microsoft Defender Security Intelligence Canal actuel (intermédiaire)
    Sélectionner le canal pour les mises à jour mensuelles du moteur Microsoft Defender Canal bêta
    Sélectionner le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender Canal bêta

    Les trois options sont présentées dans la figure suivante.

    Capture d’écran montrant une capture d’écran du pilote Stratégies de configuration >> ordinateur Modèles > d’administration Composants Windows Canaux > de mise à jour de l’Antivirus Microsoft Defender.

    Pour plus d’informations, consultez Gérer le processus de déploiement progressif pour les mises à jour de Microsoft Defender.

  2. Accédez à Stratégies de configuration>> ordinateurModèles> d’administrationComposants> WindowsAntivirus Microsoft Defender.

  3. Pour les mises à jour d’intelligence , double-cliquez sur Sélectionner le canal pour les mises à jour d’intelligence mensuelles de Microsoft Defender.

    Capture d’écran montrant une capture d’écran de la page Sélectionner le canal pour les mises à jour mensuelles de Microsoft Defender avec Activé et Canal actuel (intermédiaire) sélectionnés.

  4. Dans la page Sélectionner le canal pour les mises à jour mensuelles de Microsoft Defender, sélectionnez Activé, puis, dans Options, sélectionnez Canal actuel (intermédiaire) .

  5. Sélectionnez Apply (Appliquer), puis OK.

  6. Accédez à Stratégies de configuration>> ordinateurModèles> d’administrationComposants> WindowsAntivirus Microsoft Defender.

  7. Pour les mises à jour du moteur , double-cliquez sur Sélectionner le canal pour les mises à jour mensuelles du moteur Microsoft Defender.

  8. Dans la page Sélectionner le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender , sélectionnez Activé, puis, dans Options, sélectionnez Canal bêta.

  9. Sélectionnez Apply (Appliquer), puis OK.

  10. Pour les mises à jour de plateforme , double-cliquez sur Sélectionner le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender.

  11. Dans la page Sélectionner le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender , sélectionnez Activé, puis, dans Options, sélectionnez Canal bêta. Ces deux paramètres sont illustrés dans la figure suivante :

  12. Sélectionnez Apply (Appliquer), puis OK.

Configuration de l’environnement de production

  1. Dans la Console de gestion des stratégies de groupe (GPMC, GPMC.msc), accédez à Stratégies de configuration> ordinateurModèles>>d’administrationComposants> WindowsAntivirus Microsoft Defender.

    Capture d’écran montrant une capture d’écran des stratégies de configuration > ordinateur de > production Modèles > d’administration Composants > Windows Canaux de mise à jour de l’antivirus Microsoft Defender.

  2. Définissez les trois stratégies comme suit :

    Fonctionnalité Recommandation pour les systèmes de production Remarques
    Sélectionner le canal pour les mises à jour quotidiennes de Microsoft Defender Security Intelligence Canal actuel (large) Ce paramètre vous donne 3 heures de temps pour trouver un FP et empêcher les systèmes de production d’obtenir une mise à jour de signature incompatible.
    Sélectionner le canal pour les mises à jour mensuelles du moteur Microsoft Defender Critique : délai Les mises à jour sont retardées de deux jours.
    Sélectionner le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender Critique : délai Les mises à jour sont retardées de deux jours.
  3. Pour les mises à jour d’intelligence , double-cliquez sur Sélectionner le canal pour les mises à jour d’intelligence mensuelles de Microsoft Defender.

  4. Dans la page Sélectionner le canal pour les mises à jour mensuelles de Microsoft Defender, sélectionnez Activé, puis, dans Options, sélectionnez Canal actuel (large) .

    Capture d’écran montrant une capture d’écran de la page Sélectionner le canal pour les mises à jour mensuelles de Microsoft Defender avec Activé et Canal actuel (intermédiaire) sélectionnés.

  5. Sélectionnez Apply (Appliquer), puis OK.

  6. Pour les mises à jour du moteur , double-cliquez sur Sélectionner le canal pour les mises à jour mensuelles du moteur Microsoft Defender.

  7. Dans la page Sélectionner le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender , sélectionnez Activé, puis, dans Options, sélectionnez Critique – Délai.

  8. Sélectionnez Apply (Appliquer), puis OK.

  9. Pour les mises à jour de plateforme , double-cliquez sur Sélectionner le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender.

  10. Dans la page Sélectionner le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender , sélectionnez Activé, puis, dans Options, sélectionnez Critique – Délai.

  11. Sélectionnez Apply (Appliquer), puis OK.

Si vous rencontrez des problèmes

Si vous rencontrez des problèmes avec votre déploiement, créez ou ajoutez votre stratégie Antivirus Microsoft Defender :

  1. Dans la console de gestion des stratégies de groupe (GPMC, GPMC.msc), créez ou ajoutez-y votre stratégie Antivirus Microsoft Defender à l’aide du paramètre suivant :

    Accédez à Stratégies de configuration>> ordinateurModèles> d’administrationComposants> WindowsAntivirus> Microsoft Defender (défini par l’administrateur) PolicySettingName. Par exemple, MDAV_Settings_Production, cliquez avec le bouton droit, puis sélectionnez Modifier. Modifier pour MDAV_Settings_Production est illustré dans la figure suivante :

    Capture d’écran montrant une capture d’écran de l’option de modification de la stratégie de l’antivirus Microsoft Defender définie par l’administrateur.

  2. Sélectionnez Définir l’ordre des sources pour le téléchargement des mises à jour du renseignement de sécurité.

  3. Sélectionnez la case d’option nommée Activé.

  4. Sous Options :, remplacez l’entrée par Partages de fichiers, sélectionnez Appliquer, puis sélectionnez OK. Cette modification est illustrée dans la figure suivante :

    Capture d’écran montrant une capture d’écran de la page Définir l’ordre des sources pour le téléchargement des mises à jour du renseignement de sécurité.

  5. Sélectionnez Définir l’ordre des sources pour le téléchargement des mises à jour du renseignement de sécurité.

  6. Sélectionnez la case d’option désactivée, sélectionnez Appliquer, puis OK. L’option disabled est illustrée dans la figure suivante :

    Capture d’écran montrant une capture d’écran de la page Définir l’ordre des sources pour le téléchargement des mises à jour du renseignement de sécurité avec les mises à jour security Intelligence désactivées.

  7. La modification est active lors de la mise à jour de la stratégie de groupe. Il existe deux méthodes pour actualiser la stratégie de groupe :

    • À partir de la ligne de commande, exécutez la commande de mise à jour de la stratégie de groupe. Par exemple, exécutez gpupdate / force. Pour plus d’informations, consultez gpupdate.
    • Attendez que la stratégie de groupe s’actualise automatiquement. La stratégie de groupe est actualisée toutes les 90 minutes +/- 30 minutes.

    Si vous avez plusieurs forêts/domaines, forcez la réplication ou attendez 10 à 15 minutes. Ensuite, forcez une mise à jour de stratégie de groupe à partir de la console de gestion des stratégies de groupe.

    • Cliquez avec le bouton droit sur une unité d’organisation (UO) qui contient les machines (par exemple, Bureaux), sélectionnez Mise à jour de la stratégie de groupe. Cette commande d’interface utilisateur équivaut à effectuer une gpupdate.exe /force sur chaque ordinateur de cette unité d’organisation. La fonctionnalité permettant de forcer l’actualisation de la stratégie de groupe est illustrée dans la figure suivante :

      Capture d’écran montrant une capture d’écran de la console de gestion des stratégies de groupe, lançant une mise à jour forcée.

  8. Une fois le problème résolu, définissez l’ordre de secours de mise à jour des signatures sur le paramètre d’origine. InternalDefinitionUpdateServder|MicrosoftUpdateServer|MMPC|FileShare.

Voir aussi

Vue d’ensemble du déploiement en anneau de l’antivirus Microsoft Defender