Déploiement de l’anneau de production de l’Antivirus Microsoft Defender à l’aide d’une stratégie de groupe et d’un partage réseau
S’applique à :
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender XDR
- Antivirus Microsoft Defender
Plateformes
- Windows
- Windows Server
Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
Microsoft Defender pour point de terminaison est une plate-forme de sécurité de point de terminaison d’entreprise conçue pour aider les réseaux d’entreprise à prévenir, détecter, examiner et répondre aux menaces avancées.
Conseil
Microsoft Defender pour point de terminaison est disponible en deux plans : Defender pour point de terminaison Plan 1 et Plan 2. Un nouveau module complémentaire de Gestion des vulnérabilités de Microsoft Defender est désormais disponible pour le plan 2.
Introduction
Cet article explique comment déployer l’antivirus Microsoft Defender dans des anneaux à l’aide d’une stratégie de groupe et d’un partage réseau (également appelé chemin UNC, SMB, CIFS).
Configuration requise
Passez en revue l’article lisez-moi sur Lisez-moi
Téléchargez les dernières versions de Windows Defender .admx et .adml.
Copiez les derniers fichiers .admx et .adml dans le magasin central du contrôleur de domaine.
Créer un partage UNC pour le renseignement de sécurité et les mises à jour de plateforme
Configuration de l’environnement pilote
Cette section décrit le processus de configuration de l’environnement UAT/Test/QA pilote. Sur environ 10 à 500* systèmes Windows et/ou Windows Server, selon le nombre total de systèmes dont vous disposez tous.
Remarque
La mise à jour de veille de sécurité (SIU) équivaut aux mises à jour de signature, qui sont identiques aux mises à jour de définition.
Créer un partage UNC pour le renseignement de sécurité
Configurez un partage de fichiers réseau (UNC/lecteur mappé) pour télécharger les informations de sécurité à partir du site MMPC à l’aide d’une tâche planifiée.
Sur le système sur lequel vous souhaitez approvisionner le partage et télécharger les mises à jour, créez un dossier dans lequel vous allez enregistrer le script.
Start, CMD (Run as admin) MD C:\Tool\PS-Scripts\
Créez le dossier dans lequel vous allez enregistrer les mises à jour de signature.
MD C:\Temp\TempSigs\x64 MD C:\Temp\TempSigs\x86
Configurer un script PowerShell,
CopySignatures.ps1
Copy-Item -Path « \SourceServer\Sourcefolder » -Destination « \TargetServer\Targetfolder »
Utilisez la ligne de commande pour configurer la tâche planifiée.
Remarque
Il existe deux types de mises à jour : complètes et delta.
Pour le delta x64 :
Powershell (Run as admin) C:\Tool\PS-Scripts\ ".\SignatureDownloadCustomTask.ps1 -action create -arch x64 -isDelta $true -destDir C:\Temp\TempSigs\x64 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
Pour x64 complet :
Powershell (Run as admin) C:\Tool\PS-Scripts\ ".\SignatureDownloadCustomTask.ps1 -action create -arch x64 -isDelta $false -destDir C:\Temp\TempSigs\x64 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
Pour le delta x86 :
Powershell (Run as admin) C:\Tool\PS-Scripts\ ".\SignatureDownloadCustomTask.ps1 -action create -arch x86 -isDelta $true -destDir C:\Temp\TempSigs\x86 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
Pour x86 complet :
Powershell (Run as admin) C:\Tool\PS-Scripts\ ".\SignatureDownloadCustomTask.ps1 -action create -arch x86 -isDelta $false -destDir C:\Temp\TempSigs\x86 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
Remarque
Lorsque les tâches planifiées sont créées, vous pouvez les trouver dans le Planificateur de tâches sous
Microsoft\Windows\Windows Defender
.Exécutez chaque tâche manuellement et vérifiez que vous avez des données (
mpam-d.exe
,mpam-fe.exe
, etnis_full.exe
) dans les dossiers suivants (vous avez peut-être choisi différents emplacements) :C:\Temp\TempSigs\x86
C:\Temp\TempSigs\x64
Si la tâche planifiée échoue, exécutez les commandes suivantes :
C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x64 -isDelta $False -destDir C:\Temp\TempSigs\x64" C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x64 -isDelta $True -destDir C:\Temp\TempSigs\x64" C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x86 -isDelta $False -destDir C:\Temp\TempSigs\x86" C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x86 -isDelta $True -destDir C:\Temp\TempSigs\x86"
Remarque
Les problèmes peuvent également être dus à la stratégie d’exécution.
Créez un partage pointant vers
C:\Temp\TempSigs
(par exemple,\\server\updates
).Remarque
Au minimum, les utilisateurs authentifiés doivent disposer d’un accès « Lecture ». Cette exigence s’applique également aux ordinateurs de domaine, au partage et à NTFS (sécurité).
Définissez l’emplacement du partage dans la stratégie sur le partage.
Remarque
N’ajoutez pas le dossier x64 (ou x86) dans le chemin d’accès. Le processus mpcmdrun.exe l’ajoute automatiquement.
Configuration de l’environnement Pilote (UAT/Test/QA)
Cette section décrit le processus de configuration de l’environnement UAT/Test/QA pilote, sur environ 10-500 systèmes Windows et/ou Windows Server, en fonction du nombre total de systèmes que vous avez tous.
Remarque
Si vous disposez d’un environnement Citrix, incluez au moins 1 machine virtuelle Citrix (non persistante) et/ou (persistante)
Dans la console de gestion des stratégies de groupe (GPMC, GPMC.msc), créez ou ajoutez à votre stratégie Antivirus Microsoft Defender.
Modifiez votre stratégie Antivirus Microsoft Defender. Par exemple, modifiez MDAV_Settings_Pilot. Accédez à Stratégies de configuration>> ordinateurModèles> d’administrationComposants> WindowsAntivirus Microsoft Defender. Il existe trois options associées :
Fonctionnalité Recommandation pour les systèmes pilotes Sélectionner le canal pour les mises à jour quotidiennes de Microsoft Defender Security Intelligence Canal actuel (intermédiaire) Sélectionner le canal pour les mises à jour mensuelles du moteur Microsoft Defender Canal bêta Sélectionner le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender Canal bêta Les trois options sont présentées dans la figure suivante.
Pour plus d’informations, consultez Gérer le processus de déploiement progressif pour les mises à jour de Microsoft Defender.
Accédez à Stratégies de configuration>> ordinateurModèles> d’administrationComposants> WindowsAntivirus Microsoft Defender.
Pour les mises à jour d’intelligence , double-cliquez sur Sélectionner le canal pour les mises à jour d’intelligence mensuelles de Microsoft Defender.
Dans la page Sélectionner le canal pour les mises à jour mensuelles de Microsoft Defender, sélectionnez Activé, puis, dans Options, sélectionnez Canal actuel (intermédiaire) .
Sélectionnez Apply (Appliquer), puis OK.
Accédez à Stratégies de configuration>> ordinateurModèles> d’administrationComposants> WindowsAntivirus Microsoft Defender.
Pour les mises à jour du moteur , double-cliquez sur Sélectionner le canal pour les mises à jour mensuelles du moteur Microsoft Defender.
Dans la page Sélectionner le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender , sélectionnez Activé, puis, dans Options, sélectionnez Canal bêta.
Sélectionnez Apply (Appliquer), puis OK.
Pour les mises à jour de plateforme , double-cliquez sur Sélectionner le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender.
Dans la page Sélectionner le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender , sélectionnez Activé, puis, dans Options, sélectionnez Canal bêta. Ces deux paramètres sont illustrés dans la figure suivante :
Sélectionnez Apply (Appliquer), puis OK.
Articles connexes
- Profils antivirus - Appareils gérés par Microsoft Intune
- Utiliser la stratégie antivirus de sécurité de point de terminaison pour gérer le comportement de mise à jour de Microsoft Defender (préversion)
- Gérer le processus de déploiement progressif des mises à jour De Microsoft Defender
Configuration de l’environnement de production
Dans la Console de gestion des stratégies de groupe (GPMC, GPMC.msc), accédez à Stratégies de configuration> ordinateurModèles>>d’administrationComposants> WindowsAntivirus Microsoft Defender.
Définissez les trois stratégies comme suit :
Fonctionnalité Recommandation pour les systèmes de production Remarques Sélectionner le canal pour les mises à jour quotidiennes de Microsoft Defender Security Intelligence Canal actuel (large) Ce paramètre vous donne 3 heures de temps pour trouver un FP et empêcher les systèmes de production d’obtenir une mise à jour de signature incompatible. Sélectionner le canal pour les mises à jour mensuelles du moteur Microsoft Defender Critique : délai Les mises à jour sont retardées de deux jours. Sélectionner le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender Critique : délai Les mises à jour sont retardées de deux jours. Pour les mises à jour d’intelligence , double-cliquez sur Sélectionner le canal pour les mises à jour d’intelligence mensuelles de Microsoft Defender.
Dans la page Sélectionner le canal pour les mises à jour mensuelles de Microsoft Defender, sélectionnez Activé, puis, dans Options, sélectionnez Canal actuel (large) .
Sélectionnez Apply (Appliquer), puis OK.
Pour les mises à jour du moteur , double-cliquez sur Sélectionner le canal pour les mises à jour mensuelles du moteur Microsoft Defender.
Dans la page Sélectionner le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender , sélectionnez Activé, puis, dans Options, sélectionnez Critique – Délai.
Sélectionnez Apply (Appliquer), puis OK.
Pour les mises à jour de plateforme , double-cliquez sur Sélectionner le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender.
Dans la page Sélectionner le canal pour les mises à jour mensuelles de la plateforme Microsoft Defender , sélectionnez Activé, puis, dans Options, sélectionnez Critique – Délai.
Sélectionnez Apply (Appliquer), puis OK.
Si vous rencontrez des problèmes
Si vous rencontrez des problèmes avec votre déploiement, créez ou ajoutez votre stratégie Antivirus Microsoft Defender :
Dans la console de gestion des stratégies de groupe (GPMC, GPMC.msc), créez ou ajoutez-y votre stratégie Antivirus Microsoft Defender à l’aide du paramètre suivant :
Accédez à Stratégies de configuration>> ordinateurModèles> d’administrationComposants> WindowsAntivirus> Microsoft Defender (défini par l’administrateur) PolicySettingName. Par exemple, MDAV_Settings_Production, cliquez avec le bouton droit, puis sélectionnez Modifier. Modifier pour MDAV_Settings_Production est illustré dans la figure suivante :
Sélectionnez Définir l’ordre des sources pour le téléchargement des mises à jour du renseignement de sécurité.
Sélectionnez la case d’option nommée Activé.
Sous Options :, remplacez l’entrée par Partages de fichiers, sélectionnez Appliquer, puis sélectionnez OK. Cette modification est illustrée dans la figure suivante :
Sélectionnez Définir l’ordre des sources pour le téléchargement des mises à jour du renseignement de sécurité.
Sélectionnez la case d’option désactivée, sélectionnez Appliquer, puis OK. L’option disabled est illustrée dans la figure suivante :
La modification est active lors de la mise à jour de la stratégie de groupe. Il existe deux méthodes pour actualiser la stratégie de groupe :
- À partir de la ligne de commande, exécutez la commande de mise à jour de la stratégie de groupe. Par exemple, exécutez
gpupdate / force
. Pour plus d’informations, consultez gpupdate. - Attendez que la stratégie de groupe s’actualise automatiquement. La stratégie de groupe est actualisée toutes les 90 minutes +/- 30 minutes.
Si vous avez plusieurs forêts/domaines, forcez la réplication ou attendez 10 à 15 minutes. Ensuite, forcez une mise à jour de stratégie de groupe à partir de la console de gestion des stratégies de groupe.
Cliquez avec le bouton droit sur une unité d’organisation (UO) qui contient les machines (par exemple, Bureaux), sélectionnez Mise à jour de la stratégie de groupe. Cette commande d’interface utilisateur équivaut à effectuer une gpupdate.exe /force sur chaque ordinateur de cette unité d’organisation. La fonctionnalité permettant de forcer l’actualisation de la stratégie de groupe est illustrée dans la figure suivante :
- À partir de la ligne de commande, exécutez la commande de mise à jour de la stratégie de groupe. Par exemple, exécutez
Une fois le problème résolu, définissez l’ordre de secours de mise à jour des signatures sur le paramètre d’origine.
InternalDefinitionUpdateServder|MicrosoftUpdateServer|MMPC|FileShare
.
Voir aussi
Vue d’ensemble du déploiement en anneau de l’antivirus Microsoft Defender