Basculer vers Microsoft Defender pour le point de terminaison - Phase 3 : IntégrationSwitch to Microsoft Defender for Endpoint - Phase 3: Onboard

S’applique à :Applies to:

Phase 1 : Préparer3Phase 1: Prepare3
Phase 1 : préparationPhase 1: Prepare
Phase 2 : configurationPhase 2: Set up
Phase 2 : configurationPhase 2: Set up
Phase 3 : intégration
Phase 3 : intégrationPhase 3: Onboard
Vous êtes là !You are here!

Bienvenue dans la phase 3 du passage à Defender pour point de terminaison.Welcome to Phase 3 of switching to Defender for Endpoint. Cette phase de migration comprend les étapes suivantes :This migration phase includes the following steps:

  1. Intégrer des appareils à Defender pour le point de terminaison.Onboard devices to Defender for Endpoint.
  2. Exécutez un test de détection.Run a detection test.
  3. Confirmez que Antivirus Microsoft Defender est en mode passif sur vos points de terminaison.Confirm that Microsoft Defender Antivirus is in passive mode on your endpoints.
  4. Obtenir les mises à jour Antivirus Microsoft Defender.Get updates for Microsoft Defender Antivirus.
  5. Désinstallez votre solution non-Microsoft.Uninstall your non-Microsoft solution.
  6. Assurez-vous que Defender pour le point de terminaison fonctionne correctement.Make sure Defender for Endpoint is working correctly.

Intégrer des appareils à Microsoft Defender pour point de terminaisonOnboard devices to Microsoft Defender for Endpoint

  1. Go to the Centre de sécurité Microsoft Defender ( https://securitycenter.windows.com ) and sign in.Go to the Microsoft Defender Security Center (https://securitycenter.windows.com) and sign in.

  2. Choose Paramètres > Device management > Onboarding.Choose Settings > Device management > Onboarding.

  3. Dans la liste Sélectionner le système d’exploitation pour démarrer le processus d’intégration, sélectionnez un système d’exploitation.In the Select operating system to start onboarding process list, select an operating system.

  4. Sous Méthode de déploiement, sélectionnez une option.Under Deployment method, select an option. Suivez les liens et invites pour intégrer les appareils de votre organisation.Follow the links and prompts to onboard your organization's devices. Besoin d’aide ?Need help? Voir méthodes d’intégration (dans cet article).See Onboarding methods (in this article).

Méthodes d’intégrationOnboarding methods

Les méthodes de déploiement varient en fonction du système d’exploitation et des méthodes préférées.Deployment methods vary, depending on operating system and preferred methods. Le tableau suivant répertorie les ressources pour vous aider à intégrer Defender pour Endpoint :The following table lists resources to help you onboard to Defender for Endpoint:

Systèmes d’exploitationOperating systems MéthodesMethods
Windows 10Windows 10 Stratégie de groupeGroup Policy

Gestionnaire de configurationConfiguration Manager

Gestion des appareils mobiles (Intune)Mobile Device Management (Intune)

Script localLocal script

REMARQUE: un script local convient pour une preuve de concept, mais ne doit pas être utilisé pour le déploiement de production.NOTE: A local script is suitable for a proof of concept but should not be used for production deployment. Pour un déploiement de production, nous vous recommandons d’utiliser la stratégie de groupe, Microsoft Endpoint Configuration Manager ou Intune.For a production deployment, we recommend using Group Policy, Microsoft Endpoint Configuration Manager, or Intune.

Windows 8.1 EntrepriseWindows 8.1 Enterprise

Windows 8.1 ProfessionnelWindows 8.1 Pro

Windows 7 SP1 EnterpriseWindows 7 SP1 Enterprise

Windows 7 SP1 ProWindows 7 SP1 Pro

Microsoft Monitoring AgentMicrosoft Monitoring Agent

REMARQUE: Microsoft Monitoring Agent est désormais l’agent Azure Log Analytics.NOTE: Microsoft Monitoring Agent is now Azure Log Analytics agent. Pour en savoir plus, consultez la vue d’ensemble de l’agent Log Analytics.To learn more, see Log Analytics agent overview.

Windows Server 2019 et ultérieurWindows Server 2019 and later

Windows Server 2019 Core EditionWindows Server 2019 core edition

Windows Server version 1803 et ultérieuresWindows Server version 1803 and later

Script localLocal script

Stratégie de groupeGroup Policy

Gestionnaire de configurationConfiguration Manager

System Center Configuration ManagerSystem Center Configuration Manager

Scripts d’intégration VDI pour les appareils non persistantsVDI onboarding scripts for non-persistent devices

REMARQUE: un script local convient pour une preuve de concept, mais ne doit pas être utilisé pour le déploiement de production.NOTE: A local script is suitable for a proof of concept but should not be used for production deployment. Pour un déploiement de production, nous vous recommandons d’utiliser la stratégie de groupe, Microsoft Endpoint Configuration Manager ou Intune.For a production deployment, we recommend using Group Policy, Microsoft Endpoint Configuration Manager, or Intune.

Windows Server 2016Windows Server 2016

Windows Server 2012 R2Windows Server 2012 R2

Windows Server 2008 R2 SP1Windows Server 2008 R2 SP1

Centre de sécurité Microsoft DefenderMicrosoft Defender Security Center

Azure DefenderAzure Defender

macOS :macOS:

11.3.1 (Big Sur)11.3.1 (Big Sur)

10.15 (Île)10.15 (Catalina)

10.14 (Mojave)10.14 (Mojave)

Intégrer des appareils non WindowsOnboard non-Windows devices
iOSiOS Intégrer des appareils non WindowsOnboard non-Windows devices
Linux :Linux:

RHEL 7.2+RHEL 7.2+

CentOS Linux 7.2+CentOS Linux 7.2+

Ubuntu 16 LTS ou un LTS supérieurUbuntu 16 LTS, or higher LTS

SLES 12+SLES 12+

Debian 9+Debian 9+

Oracle Linux 7.2Oracle Linux 7.2

Intégrer des appareils non WindowsOnboard non-Windows devices

Exécuter un test de détectionRun a detection test

Pour vérifier que vos appareils intégrés sont correctement connectés à Defender for Endpoint, vous pouvez exécuter un test de détection.To verify that your onboarded devices are properly connected to Defender for Endpoint, you can run a detection test.

Système d’exploitationOperating system AideGuidance
Windows 10Windows 10

Windows Server 2019Windows Server 2019

Windows Serveur, version 1803Windows Server, version 1803

Windows Server 2016Windows Server 2016

Windows Server 2012 R2Windows Server 2012 R2

Voir Exécuter un test de détection.See Run a detection test.

Visitez le site de démonstration Defender for Endpoint () et essayez un ou https://demo.wd.microsoft.com plusieurs des scénarios.Visit the Defender for Endpoint demo scenarios site (https://demo.wd.microsoft.com) and try one or more of the scenarios. Par exemple, essayez le scénario de démonstration de la protection livrée par le cloud.For example, try the Cloud-delivered protection demo scenario.

macOS :macOS:

11.3.1 (Big Sur)11.3.1 (Big Sur)

10.15 (Île)10.15 (Catalina)

10.14 (Mojave)10.14 (Mojave)

Téléchargez et utilisez l’application CASER sur https://aka.ms/mdatpmacosdiy .Download and use the DIY app at https://aka.ms/mdatpmacosdiy.

Pour plus d’informations, voir Defender pour point de terminaison sur macOS.For more information, see Defender for Endpoint on macOS.

Linux :Linux:

RHEL 7.2+RHEL 7.2+

CentOS Linux 7.2+CentOS Linux 7.2+

Ubuntu 16 LTS ou un LTS supérieurUbuntu 16 LTS, or higher LTS

SLES 12+SLES 12+

Debian 9+Debian 9+

Oracle Linux 7.2Oracle Linux 7.2

1. Exécutez la commande suivante et recherchez le résultat 1:1. Run the following command, and look for a result of 1:
mdatp health --field real_time_protection_enabled.mdatp health --field real_time_protection_enabled.

2. Ouvrez une fenêtre Terminal et exécutez la commande suivante :2. Open a Terminal window, and run the following command:
curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Exécutez la commande suivante pour lister les menaces détectées :3. Run the following command to list any detected threats:
mdatp threat list.mdatp threat list.

Pour plus d’informations, voir Defender for Endpoint sur Linux.For more information, see Defender for Endpoint on Linux.

Vérifier que Antivirus Microsoft Defender est en mode passif sur vos points de terminaisonConfirm that Microsoft Defender Antivirus is in passive mode on your endpoints

Maintenant que vos points de terminaison ont été intégrés à Defender pour le point de terminaison, l’étape suivante consiste à vous assurer que Antivirus Microsoft Defender est en cours d’exécution en mode passif.Now that your endpoints have been onboarded to Defender for Endpoint, your next step is to make sure Microsoft Defender Antivirus is running in passive mode. Vous pouvez utiliser l’invite de commandes ou PowerShell pour effectuer cette tâche, comme décrit dans le tableau suivant :You can use either Command Prompt or PowerShell to perform this task, as described in the following table:

MéthodeMethod ProcédureWhat to do
Invite de commandesCommand Prompt 1. Sur un Windows, ouvrez l’invite de commandes en tant qu’administrateur.1. On a Windows device, open Command Prompt as an administrator.

2. sc query windefend Tapez, puis appuyez sur Entrée.2. Type sc query windefend, and then press Enter.

3. Examinez les résultats pour vérifier que Antivirus Microsoft Defender est en cours d’exécution en mode passif.3. Review the results to confirm that Microsoft Defender Antivirus is running in passive mode.

PowerShellPowerShell 1. Sur un appareil Windows, ouvrez Windows PowerShell en tant qu’administrateur.1. On a Windows device, open Windows PowerShell as an administrator.

2. Exécutez la cmdlet Get-MpComputerStatus.2. Run the Get-MpComputerStatus cmdlet.

3. Dans la liste des résultats, recherchez AMRunningMode : Mode passif ou AMRunningMode : Mode passif SxS.3. In the list of results, look for either AMRunningMode: Passive Mode or AMRunningMode: SxS Passive Mode.

Notes

Vous pouvez voir Antivirus Windows Defender au lieu de Antivirus Microsoft Defender dans certaines versions de Windows.You might see Windows Defender Antivirus instead of Microsoft Defender Antivirus in some versions of Windows.

Définir Antivirus Microsoft Defender sur Windows Server en mode passif manuellementSet Microsoft Defender Antivirus on Windows Server to passive mode manually

Pour définir Antivirus Microsoft Defender en mode passif sur Windows Server, version 1803 ou plus récente, ou Windows Server 2019, suivez les étapes suivantes :To set Microsoft Defender Antivirus to passive mode on Windows Server, version 1803 or newer, or Windows Server 2019, follow these steps:

  1. Ouvrez l’Éditeur du Registre, puis accédez àOpen Registry Editor, and then navigate to
    Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Modifiez (ou créez) une entrée DWORD appelée ForcePassiveMode et spécifiez les paramètres suivants :Edit (or create) a DWORD entry called ForcePassiveMode, and specify the following settings:

    • Définissez la valeur DWORD sur 1.Set the DWORD's value to 1.
    • Sous Base, sélectionnez Hexadécimal.Under Base, select Hexadecimal.

Notes

Vous pouvez utiliser d’autres méthodes pour définir la clé de Registre, telles que les suivantes :You can use other methods to set the registry key, such as the following:

Démarrer Antivirus Microsoft Defender sur Windows Server 2016Start Microsoft Defender Antivirus on Windows Server 2016

Si vous utilisez Windows Server 2016, vous de devez démarrer Antivirus Microsoft Defender manuellement.If you are using Windows Server 2016, you might have to start Microsoft Defender Antivirus manually. Vous pouvez le faire à l’aide de l’cmdlet PowerShell mpcmdrun.exe -wdenable sur l’appareil.You can do this by using the PowerShell cmdlet mpcmdrun.exe -wdenable on the device.

Obtenir les mises à jour de Antivirus Microsoft DefenderGet updates for Microsoft Defender Antivirus

Le Antivirus Microsoft Defender à jour est essentiel pour garantir que vos appareils disposent des dernières technologies et fonctionnalités nécessaires pour se protéger contre les nouveaux programmes malveillants et les nouvelles techniques d’attaque, même si Antivirus Microsoft Defender s’exécute en mode passif.Keeping Microsoft Defender Antivirus up to date is critical to assure your devices have the latest technology and features needed to protect against new malware and attack techniques, even if Microsoft Defender Antivirus is running in passive mode. (Voir Antivirus Microsoft Defender compatibilité.)(See Microsoft Defender Antivirus compatibility.)

Il existe deux types de mises à jour liées au Antivirus Microsoft Defender à jour :There are two types of updates related to keeping Microsoft Defender Antivirus up to date:

  • Mises à jour de l’intelligence de la sécuritéSecurity intelligence updates
  • Mises à jour de produitProduct updates

Pour obtenir vos mises à jour, suivez les instructions de la Antivirus Microsoft Defender mises à jour et appliquez les lignes de base.To get your updates, follow the guidance in Manage Microsoft Defender Antivirus updates and apply baselines.

Désinstaller votre solution non-MicrosoftUninstall your non-Microsoft solution

Si, à ce stade, vous avez :If at this point you have:

  • Les appareils de votre organisation ont été intégrés à Defender for Endpoint, etOnboarded your organization's devices to Defender for Endpoint, and
  • Antivirus Microsoft Defender est installé et activé,Microsoft Defender Antivirus is installed and enabled,

Ensuite, l’étape suivante consiste à désinstaller votre solution de protection de point de terminaison non-Microsoft.Then your next step is to uninstall your non-Microsoft endpoint protection solution.

Pour obtenir de l’aide sur cette tâche, faites-en la recherche auprès de l’équipe de support technique de votre fournisseur de solutions.To get help with this task, reach out to your solution provider's technical support team.

Assurez-vous que Defender pour le point de terminaison fonctionne correctementMake sure Defender for Endpoint is working correctly

Maintenant que vous avez intégré Defender pour le point de terminaison et que vous avez désinstallé votre ancienne solution non-Microsoft, l’étape suivante consiste à vous assurer que Defender pour le point de terminaison fonctionne correctement.Now that you have onboarded to Defender for Endpoint, and you have uninstalled your former non-Microsoft solution, your next step is to make sure that Defender for Endpoint working correctly. Une bonne façon de le faire consiste à visiter le site de démonstration Defender for Endpoint ( https://demo.wd.microsoft.com ).One good way to do this is by visiting the Defender for Endpoint demo scenarios site (https://demo.wd.microsoft.com). Essayez un ou plusieurs scénarios de démonstration sur cette page, y compris au moins les scénarios suivants :Try one or more of the demo scenarios on that page, including at least the following:

  • Protection fournie par le cloudCloud-delivered protection
  • Applications potentiellement indésirables (PUA)Potentially Unwanted Applications (PUA)
  • Protection du réseau (NP)Network Protection (NP)

Étapes suivantesNext steps

Félicitations!Congratulations! Vous avez terminé votre migration vers Defender pour le point de terminaison!You have completed your migration to Defender for Endpoint!