Migrer vers Microsoft Defender pour point de terminaison - Phase 3 : Intégration

S’applique à :

Phase 1 : Préparer3.
Phase 1 : préparation
Phase 2 : configuration
Phase 2 : configuration
Phase 3 : intégration
Phase 3 : intégration
Tu es là!

Bienvenue dans la phase 3 de la migration vers Defender pour point de terminaison. Cette phase de migration comprend les étapes suivantes :

  1. Intégrer des appareils à Defender pour point de terminaison.
  2. Exécutez un test de détection.
  3. Vérifiez que Microsoft Defender Antivirus est en mode passif sur vos points de terminaison.
  4. Obtenez les mises à jour de Microsoft Defender Antivirus.
  5. Désinstallez votre solution non-Microsoft.
  6. Vérifiez que Defender pour point de terminaison fonctionne correctement.

Étape 1 : Intégrer des appareils à Microsoft Defender pour point de terminaison

  1. Accédez au portail Microsoft Defender (https://security.microsoft.com) et connectez-vous.

  2. Choisissez Paramètres>Intégration des points>de terminaison (sous Gestion des appareils).

  3. Dans la liste Sélectionner le système d’exploitation pour démarrer le processus d’intégration , sélectionnez un système d’exploitation.

  4. Sous Méthode de déploiement, sélectionnez une option. Suivez les liens et les invites pour intégrer les appareils de votre organization. Besoin d’aide ? Consultez Méthodes d’intégration (dans cet article).

Remarque

Si un problème se produit lors de l’intégration, consultez Résoudre les problèmes d’intégration Microsoft Defender pour point de terminaison. Cet article explique comment résoudre les problèmes d’intégration et les erreurs courantes sur les points de terminaison.

Méthodes d'embarquement

Les méthodes de déploiement varient en fonction du système d’exploitation et des méthodes préférées. Le tableau suivant répertorie les ressources pour vous aider à intégrer Defender pour point de terminaison :

Systèmes d’exploitation Méthodes
Windows 10 ou version ultérieure

Windows Server 2019 ou version ultérieure

Windows Server, version 1803 ou ultérieure

Windows Server 2016 ou Windows Server 2012 R2[1]
Microsoft Intune ou mobile Gestion des appareils

Microsoft Configuration Manager

Stratégie de groupe

Scripts VDI

Script local (jusqu’à 10 appareils)
La méthode de script local convient pour une preuve de concept, mais ne doit pas être utilisée pour le déploiement de production. Pour un déploiement de production, nous vous recommandons d’utiliser stratégie de groupe, Microsoft Configuration Manager ou Intune.
Windows Server 2008 R2 SP1 Microsoft Monitoring Agent (MMA) ou Microsoft Defender pour le cloud
Microsoft Monitoring Agent est désormais l’agent Azure Log Analytics. Pour plus d’informations, consultez Vue d’ensemble de l’agent Log Analytics.
Windows 8.1 Entreprise

Windows 8.1 Professionnel

Windows 7 SP1 Professionnel

Windows 7 SP1
Microsoft Monitoring Agent (MMA)
Microsoft Monitoring Agent est désormais l’agent Azure Log Analytics. Pour plus d’informations, consultez Vue d’ensemble de l’agent Log Analytics.
Serveurs Windows

Serveurs Linux
Intégration de à Microsoft Defender pour le cloud
macOS Script local
Microsoft Intune
JAMF Pro
Gestion des appareils mobiles
Serveur Linux Script local
Marionnette
Ansible
Chef
Android Microsoft Intune
iOS Microsoft Intune
Gestionnaire d’applications mobiles

(1) Windows Server 2016 et Windows Server 2012 R2 doivent être intégrés à l’aide des instructions fournies dans Intégrer des serveurs Windows.

Importante

Les versions autonomes de Defender pour point de terminaison Plan 1 et Plan 2 n’incluent pas les licences serveur. Pour intégrer des serveurs, vous avez besoin d’une licence supplémentaire, telle que Microsoft Defender pour serveurs Plan 1 ou Plan 2. Pour plus d’informations, consultez Intégration de Defender pour point de terminaison à Windows Server.

Étape 2 : Exécuter un test de détection

Pour vérifier que vos appareils intégrés sont correctement connectés à Defender pour point de terminaison, vous pouvez exécuter un test de détection.

Système d’exploitation Aide
Windows 10 ou version ultérieure

Windows Server 2022

Windows Server 2019

Windows Server, version 1803 ou ultérieure

Windows Server 2016

Windows Server 2012 R2
Consultez Exécuter un test de détection.
macOS (consultez Configuration requise Téléchargez et utilisez l’application DE BRICOLAGE à l’adresse https://aka.ms/mdatpmacosdiy.

Pour plus d’informations, consultez Defender pour point de terminaison sur macOS.
Linux (voir Configuration requise) 1. Exécutez la commande suivante et recherchez un résultat de 1 : mdatp health --field real_time_protection_enabled.

2. Ouvrez une fenêtre Terminal et exécutez la commande suivante : curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Exécutez la commande suivante pour répertorier les menaces détectées : mdatp threat list.

Pour plus d’informations, consultez Defender pour point de terminaison sur Linux.

Étape 3 : Vérifier que Microsoft Defender Antivirus est en mode passif sur vos points de terminaison

Maintenant que vos points de terminaison ont été intégrés à Defender pour point de terminaison, l’étape suivante consiste à vous assurer que Microsoft Defender’antivirus s’exécute en mode passif à l’aide de PowerShell.

  1. Sur un appareil Windows, ouvrez Windows PowerShell en tant qu’administrateur.

  2. Exécutez l’applet de commande PowerShell suivante : Get-MpComputerStatus|select AMRunningMode.

  3. Passez en revue les résultats. Le mode passif doit s’afficher.

Remarque

Pour en savoir plus sur le mode passif et le mode actif, consultez Plus d’informations sur Microsoft Defender états antivirus.

Définir Microsoft Defender Antivirus sur Windows Server en mode passif manuellement

Pour définir Microsoft Defender Antivirus en mode passif sur Windows Server, version 1803 ou ultérieure, ou Windows Server 2019 ou Windows Server 2022, procédez comme suit :

  1. Ouvrez le Registre Rédacteur, puis accédez à Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Modifiez (ou créez) une entrée DWORD appelée ForceDefenderPassiveMode, puis spécifiez les paramètres suivants :

    • Définissez la valeur de DWORD sur 1.
    • Sous Base, sélectionnez Hexadécimal.

Remarque

Vous pouvez utiliser d’autres méthodes pour définir la clé de Registre, par exemple :

Démarrer Microsoft Defender Antivirus sur Windows Server 2016

Si vous utilisez Windows Server 2016, vous devrez peut-être démarrer Microsoft Defender Antivirus manuellement. Vous pouvez effectuer cette tâche à l’aide de l’applet de commande mpcmdrun.exe -wdenable PowerShell sur l’appareil.

Étape 4 : Obtenir les mises à jour pour Microsoft Defender Antivirus

Il est essentiel de maintenir Microsoft Defender antivirus à jour pour garantir que vos appareils disposent des dernières technologies et fonctionnalités nécessaires pour se protéger contre les nouveaux programmes malveillants et techniques d’attaque, même si Microsoft Defender Antivirus s’exécute en mode passif. (Consultez compatibilité Microsoft Defender antivirus.)

Il existe deux types de mises à jour liées à la mise à jour des Antivirus Microsoft Defender :

  • Mises à jour de la veille de sécurité

  • Mises à jour de produit

Pour obtenir vos mises à jour, suivez les instructions fournies dans Gérer les mises à jour Microsoft Defender antivirus et appliquer des bases de référence.

Étape 5 : Désinstaller votre solution non-Microsoft

Si, à ce stade, vous avez intégré les appareils de votre organization à Defender pour point de terminaison et que Microsoft Defender Antivirus est installé et activé, l’étape suivante consiste à désinstaller votre solution antivirus, anti-programme malveillant et endpoint protection non-Microsoft. Lorsque vous désinstallez votre solution non-Microsoft, Microsoft Defender Antivirus passe du mode passif au mode actif. Dans la plupart des cas, cela se produit automatiquement.

Importante

Si, pour une raison quelconque, Microsoft Defender Antivirus ne passe pas en mode actif après avoir désinstallé votre solution antivirus/anti-programme malveillant non-Microsoft, consultez Microsoft Defender Antivirus semble être bloqué en mode passif.

Pour obtenir de l’aide sur la désinstallation de votre solution non-Microsoft, contactez son équipe de support technique.

Étape 6 : Vérifier que Defender pour point de terminaison fonctionne correctement

Maintenant que vous avez intégré Defender pour point de terminaison et que vous avez désinstallé votre ancienne solution non-Microsoft, l’étape suivante consiste à vous assurer que Defender pour point de terminaison fonctionne correctement.

  1. Accédez au portail Microsoft Defender (https://security.microsoft.com) et connectez-vous.

  2. Dans le volet de navigation, choisissez Points de terminaison>Inventaire des appareils. Là, vous pouvez voir les status de protection pour les appareils.

Pour plus d’informations, consultez Inventaire des appareils.

Étape suivante

Félicitations ! Vous avez terminé votre migration vers Defender pour point de terminaison !

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.