Antivirus Microsoft Defender sur Windows Server

S’applique à :

Microsoft Defender Antivirus est disponible dans les éditions/versions suivantes de Windows Server :

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server, version 1803 ou ultérieure
  • Windows Server 2016
  • Windows Server 2012 R2 (nécessite Microsoft Defender pour point de terminaison)

Configuration de Microsoft Defender Antivirus sur Windows Server

Le processus de configuration et d’exécution de Microsoft Defender Antivirus sur Windows Server comprend les étapes suivantes :

  1. Activez l’interface.
  2. Installez Microsoft Defender Antivirus.
  3. Vérifiez Microsoft Defender’antivirus est en cours d’exécution.
  4. Mettez à jour le renseignement de sécurité de votre logiciel anti-programme malveillant.
  5. (Selon les besoins) Envoyer des exemples.
  6. (Selon les besoins) Configurez des exclusions automatiques.
  7. (Uniquement si nécessaire) Définissez Windows Server sur le mode passif.

Activer l’interface utilisateur sur Windows Server

Importante

Si vous utilisez Windows Server 2012 R2, consultez Options pour installer Microsoft Defender pour point de terminaison.

Par défaut, Microsoft Defender Antivirus est installé et fonctionnel sur Windows Server. Parfois, l’interface utilisateur (GUI) est installée par défaut. L’interface graphique graphique n’est pas obligatoire ; Vous pouvez utiliser PowerShell, stratégie de groupe ou d’autres méthodes pour gérer Microsoft Defender Antivirus. Toutefois, de nombreuses organisations préfèrent utiliser l’interface graphique utilisateur pour Microsoft Defender Antivirus. Pour installer l’interface graphique graphique, utilisez l’une des procédures décrites dans le tableau suivant :

Procedure Procédure
Activer l’interface graphique graphique à l’aide de l’Assistant Ajout de rôles et de fonctionnalités 1. Consultez Installer des rôles, des services de rôle et des fonctionnalités à l’aide de l’Assistant Ajout de rôles et de fonctionnalités, et utilisez l’Assistant Ajout de rôles et de fonctionnalités.

2. Lorsque vous passez à l’étape Fonctionnalités de l’Assistant, sous Windows Defender Fonctionnalités, sélectionnez l’option GUI pour Windows Defender.
Activer l’interface graphique graphique à l’aide de PowerShell 1. Sur votre Serveur Windows, ouvrez Windows PowerShell en tant qu’administrateur.

2. Exécutez l’applet de commande PowerShell suivante : Install-WindowsFeature -Name Windows-Defender-GUI

Pour plus d’informations, consultez Prise en main avec PowerShell.

Installer Microsoft Defender Antivirus sur Windows Server

Si vous devez installer ou réinstaller Microsoft Defender Antivirus sur Windows Server, utilisez l’une des procédures décrites dans le tableau suivant :

Procedure Procédure
Utiliser l’Assistant Ajout de rôles et de fonctionnalités pour installer Microsoft Defender Antivirus 1. Consultez Installer ou désinstaller des rôles, des services de rôle ou des fonctionnalités, et utilisez l’Assistant Ajout de rôles et de fonctionnalités.

2. Lorsque vous passez à l’étape Fonctionnalités de l’Assistant, sélectionnez l’option antivirus Microsoft Defender. Sélectionnez également l’option GUI pour Windows Defender.
Utiliser PowerShell pour installer Microsoft Defender Antivirus 1. Sur votre Serveur Windows, ouvrez Windows PowerShell en tant qu’administrateur.

2. Exécutez l’applet de commande PowerShell suivante : Install-WindowsFeature -Name Windows-Defender

Remarque

Les messages d’événement pour le moteur anti-programme malveillant inclus avec Microsoft Defender Antivirus se trouvent dans Microsoft Defender Événements antivirus.

Vérifier Microsoft Defender antivirus est en cours d’exécution

Une fois que vous avez installé (ou réinstallé) Microsoft Defender Antivirus, l’étape suivante consiste à vérifier qu’il est en cours d’exécution. Utilisez les applets de commande PowerShell dans le tableau suivant :

Procedure Applet de commande PowerShell
Vérifier que Microsoft Defender Antivirus est en cours d’exécution Get-Service -Name windefend
Vérifier que la protection du pare-feu est activée Get-Service -Name mpssvc

Comme alternative à PowerShell, vous pouvez utiliser l’invite de commandes pour vérifier que Microsoft Defender Antivirus est en cours d’exécution. Pour ce faire, exécutez la commande suivante à partir d’une invite de commandes :

sc query Windefend

La sc query commande retourne des informations sur le service antivirus Microsoft Defender. Lorsque Microsoft Defender Antivirus est en cours d’exécution, la STATE valeur affiche RUNNING.

Pour afficher tous les services qui ne sont pas en cours d’exécution, exécutez l’applet de commande PowerShell suivante :

sc query state= all

Mettre à jour le renseignement de sécurité anti-programme malveillant

Importante

À compter de la version de plateforme 4.18.2208.0 et versions ultérieures : si un serveur a été intégré à Microsoft Defender pour point de terminaison, le paramètre de stratégie de groupe « Désactiver Windows Defender » ne désactive plus complètement Windows Defender Antivirus sur Windows Server 2012 R2 et versions ultérieures. Au lieu de cela, il le place en mode passif. En outre, la fonctionnalité de protection contre les falsifications permet de passer en mode actif, mais pas en mode passif.

  • Si l’option « Désactiver Windows Defender » est déjà en place avant l’intégration à Microsoft Defender pour point de terminaison, aucune modification n’est apportée et l’antivirus Defender reste désactivé.
  • Pour passer de l’antivirus Defender en mode passif, même s’il a été désactivé avant l’intégration, vous pouvez appliquer la configuration ForceDefenderPassiveMode avec la valeur 1. Pour la placer en mode actif, basculez cette valeur sur à la 0 place.

Notez la logique modifiée pour ForceDefenderPassiveMode l’activation de la protection contre les falsifications : une fois Microsoft Defender Antivirus basculé en mode actif, la protection contre les falsifications l’empêche de revenir en mode passif, même lorsque ForceDefenderPassiveMode est défini sur 1.

Pour obtenir vos mises à jour régulières de veille de sécurité, le service Windows Update doit être en cours d’exécution. Si vous utilisez un service de gestion des mises à jour, comme Windows Server Update Services (WSUS), assurez-vous que les mises à jour pour Microsoft Defender Antivirus Security Intelligence sont approuvées pour les ordinateurs que vous gérez.

Par défaut, Windows Update ne télécharge pas et n’installe pas automatiquement les mises à jour sur Windows Server 2019, Windows Server 2022 ou Windows Server 2016. Vous pouvez modifier cette configuration à l’aide de l’une des méthodes suivantes :

Méthode Description
Windows Update dans Panneau de configuration L’installation des mises à jour entraîne l’installation automatique de toutes les mises à jour, y compris les mises à jour Windows Defender Security Intelligence.

Télécharger les mises à jour, mais me laisser choisir de les installer permet Windows Defender de télécharger et d’installer automatiquement les mises à jour Security Intelligence, mais les autres mises à jour ne sont pas installées automatiquement.
Stratégie de groupe Vous pouvez configurer et gérer Windows Update à l’aide des paramètres disponibles dans stratégie de groupe, dans le chemin d’accès suivant : Modèles d’administration\Composants Windows\Windows Update\Configurer l’Mises à jour
Clé de Registre AUOptions Les deux valeurs suivantes permettent Windows Update de télécharger et d’installer automatiquement les mises à jour security intelligence :

4 - Installer automatiquement les mises à jour. Cette valeur entraîne l’installation automatique de toutes les mises à jour, y compris les mises à jour Windows Defender Security Intelligence.

3 - Téléchargez les mises à jour, mais laissez-moi choisir de les installer ou non. Cette valeur permet Windows Defender de télécharger et d’installer automatiquement les mises à jour Security Intelligence, mais les autres mises à jour ne sont pas installées automatiquement.

Pour vous assurer que la protection contre les programmes malveillants est maintenue, activez les services suivants :

  • Rapport d'erreurs Windows service
  • Windows Update service

Le tableau suivant répertorie les services pour Microsoft Defender Antivirus et les services dépendants.

Nom du service Emplacement du fichier Description
Windows Defender Service (WinDefend) C:\Program Files\Windows Defender\MsMpEng.exe Ce service est le principal Microsoft Defender service antivirus qui doit être toujours en cours d’exécution.
Rapport d'erreurs Windows Service (Wersvc) C:\WINDOWS\System32\svchost.exe -k WerSvcGroup Ce service renvoie les rapports d’erreurs à Microsoft.
Pare-feu Windows Defender (MpsSvc) C:\WINDOWS\system32\svchost.exe -k LocalServiceNoNetwork Nous vous recommandons de garder le service pare-feu Windows Defender activé.
Windows Update (Wuauserv) C:\WINDOWS\system32\svchost.exe -k netsvcs Windows Update est nécessaire pour obtenir les mises à jour du renseignement de sécurité et les mises à jour du moteur anti-programme malveillant

Envoyer des exemples

L’envoi d’exemples permet Microsoft de collecter des échantillons de logiciels potentiellement malveillants. Pour aider à fournir une protection continue et à jour, Microsoft chercheurs utilisent ces échantillons pour analyser les activités suspectes et produire des informations de sécurité anti-programme malveillant mises à jour. Nous collectons les fichiers exécutables du programme, tels que les fichiers .exe et les fichiers .dll. Nous ne collectons pas les fichiers qui contiennent des données personnelles, comme Microsoft des documents Word et des fichiers PDF.

Envoyer un fichier

  1. Passez en revue le guide de soumission.

  2. Visitez le portail de soumission de l’exemple et envoyez votre fichier.

Activer l’envoi automatique d’exemples

Pour activer l’envoi automatique d’exemples, démarrez une console Windows PowerShell en tant qu’administrateur et définissez les données de valeur SubmitSamplesConsent en fonction de l’un des paramètres suivants :

Setting Description
0 - Toujours l’invite Le service antivirus Microsoft Defender vous invite à confirmer l’envoi de tous les fichiers requis. Il s’agit du paramètre par défaut pour Microsoft Defender Antivirus, mais n’est pas recommandé pour les installations sur Windows Server 2016 ou 2019, ou sur Windows Server 2022 sans interface graphique graphique.
1 - Envoyer automatiquement des exemples sécurisés Le service antivirus Microsoft Defender envoie tous les fichiers marqués comme « sécurisés » et demande le reste des fichiers.
2 - Ne jamais envoyer Le service antivirus Microsoft Defender n’invite pas et n’envoie aucun fichier.
3 - Envoyer automatiquement tous les exemples Le service antivirus Microsoft Defender envoie tous les fichiers sans invite de confirmation.

Remarque

Cette option n’est pas disponible pour Windows Server 2012 R2.

Configurer des exclusions automatiques

Pour garantir la sécurité et les performances, certaines exclusions sont automatiquement ajoutées en fonction des rôles et fonctionnalités que vous installez lors de l’utilisation de Microsoft Defender Antivirus sur Windows Server 2016 ou 2019 ou Windows Server 2022.

Consultez Configurer des exclusions dans Microsoft Defender Antivirus sur Windows Server.

Mode passif et Windows Server

Si vous utilisez un produit antivirus non Microsoft comme solution antivirus principale sur Windows Server, vous devez définir Microsoft Defender Antivirus en mode passif ou désactivé. Si votre point de terminaison Windows Server est intégré à Microsoft Defender pour point de terminaison, vous pouvez définir Microsoft Defender Antivirus en mode passif. Si vous n’utilisez pas Microsoft Defender pour point de terminaison, définissez Microsoft Defender Antivirus en mode désactivé.

Le tableau suivant décrit les méthodes permettant de définir Microsoft Defender Antivirus en mode passif, de désactiver Microsoft Defender Antivirus et de désinstaller Microsoft Defender Antivirus :

Procedure Description
Définir Microsoft Defender Antivirus en mode passif à l’aide d’une clé de Registre Définissez la clé de ForceDefenderPassiveMode Registre comme suit :
-Chemin: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
-Nom: ForceDefenderPassiveMode
-Type: REG_DWORD
-Valeur: 1
Désactiver l’interface utilisateur Microsoft Defender Antivirus à l’aide de PowerShell Ouvrez Windows PowerShell en tant qu’administrateur et exécutez l’applet de commande PowerShell suivante :Uninstall-WindowsFeature -Name Windows-Defender-GUI
Désactiver Microsoft Defender Antivirus à l’aide de PowerShell Utilisez l’applet de commande PowerShell suivante : Set-MpPreference -DisableRealtimeMonitoring $true
Désactiver Microsoft Defender Antivirus à l’aide de l’Assistant Suppression de rôles et de fonctionnalités Consultez Installer ou désinstaller des rôles, des services de rôle ou des fonctionnalités, et utilisez l’Assistant Suppression de rôles et de fonctionnalités.

Lorsque vous passez à l’étape Fonctionnalités de l’Assistant, désactivez l’option Windows Defender Fonctionnalités.

Si vous désactivez Windows Defender seul sous la section Fonctionnalités Windows Defender, vous serez invité à supprimer l’interface utilisateur utilisateur de l’option d’interface pour Windows Defender.

Microsoft Defender antivirus s’exécute toujours normalement sans l’interface utilisateur, mais l’interface utilisateur ne peut pas être activée si vous désactivez la fonctionnalité de Windows Defender principale.
Désinstaller Microsoft Defender Antivirus à l’aide de PowerShell Utilisez l’applet de commande PowerShell suivante : Uninstall-WindowsFeature -Name Windows-Defender
Désactiver Microsoft Defender Antivirus à l’aide de stratégie de groupe Dans votre éditeur de stratégie de groupe local, accédez à Modèle >d’administrationComposant> WindowsEndpoint Protection>Désactiver Endpoint Protection, puis sélectionnez Activé>OK.

Pour plus d’informations, consultez Utilisation des clés de Registre.

Utilisez-vous Windows Server 2012 R2 ou Windows Server 2016 ?

Si votre serveur Windows Server est intégré à Microsoft Defender pour point de terminaison, vous pouvez maintenant exécuter Microsoft Defender Antivirus en mode passif sur Windows Server 2012 R2 et Windows Server 2016. Consultez les articles suivants :

Voir aussi