Exclusions de l’Antivirus Microsoft Defender sur Windows Server
S’applique à :
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Antivirus Microsoft Defender
Plateformes
- Windows Server
Cet article décrit les types d’exclusions que vous n’avez pas besoin de définir pour l’Antivirus Microsoft Defender :
- Exclusions intégrées pour les fichiers de système d’exploitation sur toutes les versions de Windows.
- Exclusions automatiques pour les rôles sur Windows Server 2016 et versions ultérieures.
Pour obtenir une vue d’ensemble plus détaillée des exclusions, consultez Gérer les exclusions pour Microsoft Defender pour point de terminaison et Antivirus Microsoft Defender.
Quelques points importants sur les exclusions sur Windows Server
- Les exclusions personnalisées sont prioritaires sur les exclusions automatiques.
- Les exclusions automatiques s’appliquent uniquement à l’analyse de la protection en temps réel (RTP).
- Les exclusions automatiques ne sont pas respectées lors d’une analyse rapide, d’une analyse complète et d’une analyse personnalisée.
- Les exclusions personnalisées et en double ne sont pas en conflit avec les exclusions automatiques.
- Antivirus Microsoft Defender utilise les outils de gestion et de maintenance des images de déploiement (DISM) pour déterminer les rôles installés sur votre ordinateur.
- Les exclusions appropriées doivent être définies pour les logiciels qui ne sont pas inclus dans le système d’exploitation.
- Windows Server 2012 R2 n’a pas antivirus Microsoft Defender comme fonctionnalité installable. Lorsque vous intégrez ces serveurs à Defender pour point de terminaison, vous installez l’Antivirus Microsoft Defender et des exclusions par défaut pour les fichiers du système d’exploitation sont appliquées. Toutefois, les exclusions pour les rôles serveur (comme spécifié ci-dessous) ne s’appliquent pas automatiquement, et vous devez configurer ces exclusions comme il convient. Pour en savoir plus, consultez Intégrer des serveurs Windows au service Microsoft Defender pour point de terminaison.
- Les exclusions intégrées et les exclusions automatiques de rôle serveur n’apparaissent pas dans les listes d’exclusions standard affichées dans l’application Sécurité Windows.
- La liste des exclusions intégrées dans Windows est mise à jour à mesure que le paysage des menaces change. Cet article répertorie certaines exclusions intégrées et automatiques, mais pas toutes.
Exclusions automatiques de rôles serveur
Sur Windows Server 2016 ou version ultérieure, vous ne devez pas avoir à définir d’exclusions pour les rôles de serveur. Lorsque vous installez un rôle sur Windows Server 2016 ou version ultérieure, Antivirus Microsoft Defender inclut des exclusions automatiques pour le rôle serveur et tous les fichiers ajoutés lors de l’installation du rôle.
Windows Server 2012 R2 ne prend pas en charge la fonctionnalité d’exclusions automatiques. Vous devez définir des exclusions explicites pour tout rôle serveur et tout logiciel ajouté après l’installation du système d’exploitation.
Importante
- Les emplacements par défaut peuvent être différents des emplacements décrits dans cet article.
- Pour définir des exclusions pour les logiciels qui ne sont pas inclus en tant que fonctionnalité Windows ou rôle serveur, reportez-vous à la documentation du fabricant du logiciel.
Les exclusions automatiques sont les suivantes :
- Exclusions Hyper-V
- Fichiers SYSVOL
- Exclusions Active Directory
- Exclusions de serveur DHCP
- Exclusions de serveur DNS
- Exclusions des services de fichiers et de stockage
- Exclusions du serveur d’impression
- Exclusions de serveur web
- Exclusions de Windows Server Update Services
Exclusions Hyper-V
Le tableau suivant répertorie les exclusions de type de fichier, les exclusions de dossiers et les exclusions de processus qui sont remises automatiquement lorsque vous installez le rôle Hyper-V.
Type d’exclusion | Détails |
---|---|
Types de fichiers | *.vhd *.vhdx *.avhd *.avhdx *.vsv *.iso *.rct *.vmcx *.vmrs |
Folders | %ProgramData%\Microsoft\Windows\Hyper-V %ProgramFiles%\Hyper-V %SystemDrive%\ProgramData\Microsoft\Windows\Hyper-V\Snapshots %Public%\Documents\Hyper-V\Virtual Hard Disks |
Processus | %systemroot%\System32\Vmms.exe %systemroot%\System32\Vmwp.exe |
Fichiers SYSVOL
%systemroot%\Sysvol\Domain\*.adm
%systemroot%\Sysvol\Domain\*.admx
%systemroot%\Sysvol\Domain\*.adml
%systemroot%\Sysvol\Domain\Registry.pol
%systemroot%\Sysvol\Domain\*.aas
%systemroot%\Sysvol\Domain\*.inf
%systemroot%\Sysvol\Domain\*Scripts.ini
%systemroot%\Sysvol\Domain\*.ins
%systemroot%\Sysvol\Domain\Oscfilter.ini
Exclusions Active Directory
Cette section répertorie les exclusions qui sont remises automatiquement lorsque vous installez Active Directory Domain Services (AD DS).
Fichiers de base de données NTDS
Les fichiers de base de données sont spécifiés dans la clé de Registre HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters\DSA Database File
%windir%\Ntds\ntds.dit
%windir%\Ntds\ntds.pat
Fichiers journaux des transactions AD DS
Les fichiers journaux des transactions sont spécifiés dans la clé de Registre HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters\Database Log Files Path
%windir%\Ntds\EDB*.log
%windir%\Ntds\Res*.log
%windir%\Ntds\Edb*.jrs
%windir%\Ntds\Ntds*.pat
%windir%\Ntds\TEMP.edb
Dossier de travail NTDS
Ce dossier est spécifié dans la clé de Registre HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters\DSA Working Directory
%windir%\Ntds\Temp.edb
%windir%\Ntds\Edb.chk
Traiter les exclusions pour les fichiers de support ad DS et AD DS
%systemroot%\System32\ntfrs.exe
%systemroot%\System32\lsass.exe
Exclusions de serveur DHCP
Cette section répertorie les exclusions qui sont remises automatiquement lorsque vous installez le rôle Serveur DHCP. Les emplacements des fichiers du serveur DHCP sont spécifiés par les paramètres DatabasePath, DhcpLogFilePath et BackupDatabasePath dans la clé de Registre HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\DHCPServer\Parameters
%systemroot%\System32\DHCP\*\*.mdb
%systemroot%\System32\DHCP\*\*.pat
%systemroot%\System32\DHCP\*\*.log
%systemroot%\System32\DHCP\*\*.chk
%systemroot%\System32\DHCP\*\*.edb
Exclusions de serveur DNS
Cette section répertorie les exclusions de fichiers et de dossiers, ainsi que les exclusions de processus qui sont remises automatiquement lorsque vous installez le rôle Serveur DNS.
Exclusions de fichiers et de dossiers pour le rôle serveur DNS
%systemroot%\System32\Dns\*\*.log
%systemroot%\System32\Dns\*\*.dns
%systemroot%\System32\Dns\*\*.scc
%systemroot%\System32\Dns\*\BOOT
Exclusions de processus pour le rôle serveur DNS
%systemroot%\System32\dns.exe
Exclusions des services de fichiers et de stockage
Cette section répertorie les exclusions de fichiers et de dossiers qui sont remises automatiquement lorsque vous installez le rôle Services de fichiers et de stockage. Les exclusions répertoriées ci-dessous n’incluent pas d’exclusions pour le rôle de clustering.
%SystemDrive%\ClusterStorage
%clusterserviceaccount%\Local Settings\Temp
%SystemDrive%\mscs
Exclusions du serveur d’impression
Cette section répertorie les exclusions de type de fichier, les exclusions de dossier et les exclusions de processus qui sont remises automatiquement lorsque vous installez le rôle Serveur d’impression.
Exclusions de type de fichier
*.shd
*.spl
Exclusions de dossiers
Ce dossier est spécifié dans la clé de Registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Printers\DefaultSpoolDirectory
%system32%\spool\printers\*
Exclusions de processus pour le rôle Serveur d’impression
spoolsv.exe
Exclusions de serveur web
Cette section répertorie les exclusions de dossiers et les exclusions de processus qui sont remises automatiquement lorsque vous installez le rôle serveur web.
Exclusions de dossiers
%SystemRoot%\IIS Temporary Compressed Files
%SystemDrive%\inetpub\temp\IIS Temporary Compressed Files
%SystemDrive%\inetpub\temp\ASP Compiled Templates
%systemDrive%\inetpub\logs
%systemDrive%\inetpub\wwwroot
Exclusions de processus pour le rôle serveur web
%SystemRoot%\system32\inetsrv\w3wp.exe
%SystemRoot%\SysWOW64\inetsrv\w3wp.exe
%SystemDrive%\PHP5433\php-cgi.exe
Désactivation de l’analyse des fichiers dans le dossier Sysvol\Sysvol ou le dossier SYSVOL_DFSR\Sysvol
L’emplacement actuel du Sysvol\Sysvol
dossier ou SYSVOL_DFSR\Sysvol
et de tous les sous-dossiers est la cible d’analyse du système de fichiers de la racine du jeu de réplicas. Les Sysvol\Sysvol
dossiers et SYSVOL_DFSR\Sysvol
utilisent les emplacements suivants par défaut :
%systemroot%\Sysvol\Domain
%systemroot%\Sysvol_DFSR\Domain
Le chemin du actuellement actif SYSVOL
est référencé par le partage NETLOGON et peut être déterminé par le nom de la valeur SysVol dans la sous-clé suivante : HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Netlogon\Parameters
Excluez les fichiers suivants de ce dossier et de tous ses sous-dossiers :
*.adm
*.admx
*.adml
Registry.pol
Registry.tmp
*.aas
*.inf
Scripts.ini
*.ins
Oscfilter.ini
Exclusions de Windows Server Update Services
Cette section répertorie les exclusions de dossiers qui sont remises automatiquement lorsque vous installez le rôle Wsus (Windows Server Update Services). Le dossier WSUS est spécifié dans la clé de Registre HKEY_LOCAL_MACHINE\Software\Microsoft\Update Services\Server\Setup
%systemroot%\WSUS\WSUSContent
%systemroot%\WSUS\UpdateServicesDBFiles
%systemroot%\SoftwareDistribution\Datastore
%systemroot%\SoftwareDistribution\Download
Exclusions intégrées
Étant donné que l’Antivirus Microsoft Defender est intégré à Windows, il ne nécessite pas d’exclusions pour les fichiers de système d’exploitation sur n’importe quelle version de Windows.
Les exclusions intégrées sont les suivantes :
- Fichiers « temp.edb » Windows
- Fichiers Windows Update ou fichiers de mise à jour automatique
- Fichiers de sécurité Windows
- Fichiers de stratégie de groupe
- Fichiers WINS
- Exclusions du service de réplication de fichiers (FRS)
- Exclusions de processus pour les fichiers de système d’exploitation intégrés
La liste des exclusions intégrées dans Windows est mise à jour à mesure que le paysage des menaces change.
Fichiers « temp.edb » Windows
%windir%\SoftwareDistribution\Datastore\*\tmp.edb
%ProgramData%\Microsoft\Search\Data\Applications\Windows\windows.edb
Fichiers Windows Update ou fichiers de mise à jour automatique
%windir%\SoftwareDistribution\Datastore\*\Datastore.edb
%windir%\SoftwareDistribution\Datastore\*\edb.chk
%windir%\SoftwareDistribution\Datastore\*\edb\*.log
%windir%\SoftwareDistribution\Datastore\*\Edb\*.jrs
%windir%\SoftwareDistribution\Datastore\*\Res\*.log
Fichiers de sécurité Windows
%windir%\Security\database\*.chk
%windir%\Security\database\*.edb
%windir%\Security\database\*.jrs
%windir%\Security\database\*.log
%windir%\Security\database\*.sdb
Fichiers de stratégie de groupe
%allusersprofile%\NTUser.pol
%SystemRoot%\System32\GroupPolicy\Machine\registry.pol
%SystemRoot%\System32\GroupPolicy\User\registry.pol
Fichiers WINS
%systemroot%\System32\Wins\*\*.chk
%systemroot%\System32\Wins\*\*.log
%systemroot%\System32\Wins\*\*.mdb
%systemroot%\System32\LogFiles\
%systemroot%\SysWow64\LogFiles\
Exclusions du service de réplication de fichiers (FRS)
Fichiers dans le dossier de travail du service de réplication de fichiers (FRS). Le dossier de travail FRS est spécifié dans la clé de Registre
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NtFrs\Parameters\Working Directory
%windir%\Ntfrs\jet\sys\*\edb.chk
%windir%\Ntfrs\jet\*\Ntfrs.jdb
%windir%\Ntfrs\jet\log\*\*.log
Fichiers journaux de la base de données FRS. Le dossier du fichier journal de la base de données FRS est spécifié dans la clé de Registre
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Ntfrs\Parameters\DB Log File Directory
%windir%\Ntfrs\*\Edb\*.log
Dossier intermédiaire FRS. Le dossier intermédiaire est spécifié dans la clé de Registre
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NtFrs\Parameters\Replica Sets\GUID\Replica Set Stage
%systemroot%\Sysvol\*\Ntfrs_cmp*\
Dossier de préinstallation FRS. Ce dossier est spécifié par le dossier
Replica_root\DO_NOT_REMOVE_NtFrs_PreInstall_Directory
%systemroot%\SYSVOL\domain\DO_NOT_REMOVE_NtFrs_PreInstall_Directory\*\Ntfrs*\
La base de données et les dossiers de travail de la réplication du système de fichiers distribués (DFSR). Ces dossiers sont spécifiés par la clé de Registre
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\DFSR\Parameters\Replication Groups\GUID\Replica Set Configuration File
Remarque
Pour les emplacements personnalisés, consultez Refuser les exclusions automatiques.
%systemdrive%\System Volume Information\DFSR\$db_normal$
%systemdrive%\System Volume Information\DFSR\FileIDTable_*
%systemdrive%\System Volume Information\DFSR\SimilarityTable_*
%systemdrive%\System Volume Information\DFSR\*.XML
%systemdrive%\System Volume Information\DFSR\$db_dirty$
%systemdrive%\System Volume Information\DFSR\$db_clean$
%systemdrive%\System Volume Information\DFSR\$db_lostl$
%systemdrive%\System Volume Information\DFSR\Dfsr.db
%systemdrive%\System Volume Information\DFSR\*.frx
%systemdrive%\System Volume Information\DFSR\*.log
%systemdrive%\System Volume Information\DFSR\Fsr*.jrs
%systemdrive%\System Volume Information\DFSR\Tmp.edb
Exclusions de processus pour les fichiers de système d’exploitation intégrés
%systemroot%\System32\dfsr.exe
%systemroot%\System32\dfsrs.exe
Désactivation des exclusions automatiques
Dans Windows Server 2016 et versions ultérieures, les exclusions prédéfinies fournies par les mises à jour security intelligence excluent uniquement les chemins d’accès par défaut pour un rôle ou une fonctionnalité. Si vous avez installé un rôle ou une fonctionnalité dans un chemin personnalisé, ou si vous souhaitez contrôler manuellement l’ensemble des exclusions, veillez à désactiver les exclusions automatiques fournies dans les mises à jour du renseignement de sécurité. Toutefois, gardez à l’esprit que les exclusions fournies automatiquement sont optimisées pour Windows Server 2016 et versions ultérieures. Consultez Points importants sur les exclusions avant de définir vos listes d’exclusions.
Avertissement
La désactivation des exclusions automatiques peut nuire aux performances ou entraîner une altération des données. Les exclusions automatiques de rôle serveur sont optimisées pour Windows Server 2016, Windows Server 2019 et Windows Server 2022.
Étant donné que les exclusions prédéfinies excluent uniquement les chemins d’accès par défaut, si vous déplacez les dossiers NTDS et SYSVOL vers un autre lecteur ou chemin différent du chemin d’accès d’origine, vous devez ajouter des exclusions manuellement. Consultez Configurer la liste des exclusions en fonction du nom de dossier ou de l’extension de fichier.
Vous pouvez désactiver les listes d’exclusion automatique avec la stratégie de groupe, les applets de commande PowerShell et WMI.
Utiliser la stratégie de groupe pour désactiver la liste des exclusions automatiques sur Windows Server 2016, Windows Server 2019 et Windows Server 2022
Sur votre ordinateur de gestion des stratégies de groupe, ouvrez laConsole de gestion des stratégies de groupe. Cliquez avec le bouton droit sur l’objet de stratégie de groupe que vous souhaitez configurer, puis sélectionnez Modifier.
Dans l’Éditeur de gestion des stratégies de groupe , accédez à Configuration de l’ordinateur, puis sélectionnez Modèles d’administration.
Développez l’arborescence des composants> WindowsExclusions del’antivirus> Microsoft Defender.
Double-cliquez sur Désactiver les exclusions automatiques et définissez l’option sur Activé. Puis sélectionnez OK.
Utiliser les applets de commande PowerShell pour désactiver la liste des exclusions automatiques sur Windows Server
Utilisez les applets de commande suivantes :
Set-MpPreference -DisableAutoExclusions $true
Pour en savoir plus, consultez les ressources suivantes :
- Utilisez les applets de commande PowerShell pour configurer et exécuter l’Antivirus Microsoft Defender.
- Utilisez PowerShell avec l’Antivirus Microsoft Defender.
Utiliser WMI (Windows Management Instruction) pour désactiver la liste des exclusions automatiques sur Windows Server
Utilisez la méthode Set de la classe MSFT_MpPreference pour les propriétés suivantes :
DisableAutoExclusions
Pour plus d’informations et les paramètres autorisés, consultez :
Définition d’exclusions personnalisées
Si nécessaire, vous pouvez ajouter ou supprimer des exclusions personnalisées. Pour ce faire, consultez les articles suivants :
- Configurer des exclusions personnalisées pour l’Antivirus Microsoft Defender
- Configurer et valider des exclusions en fonction du nom de fichier, de l’extension et de l’emplacement du dossier
- Configurer et valider des exclusions pour les fichiers ouverts par les processus
Voir aussi
- Exclusions pour Microsoft Defender pour point de terminaison et Antivirus Microsoft Defender
- Erreurs courantes à éviter lors de la définition d’exclusions
- Personnaliser, lancer et examiner les résultats des analyses et des corrections de l’Antivirus Microsoft Defender
- Microsoft Defender pour point de terminaison sur Mac
- Microsoft Defender pour point de terminaison Linux
- Configurer Defender pour point de terminaison pour des fonctionnalités Android
- configurer Microsoft Defender pour point de terminaison sur les fonctionnalités iOS
Conseil
Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.