Partager via


Exécuter l’analyse du client sur Windows

S’applique à :

Option 1 : Réponse en direct

Vous pouvez collecter les journaux de prise en charge de l’analyseur Defender pour point de terminaison à distance à l’aide de Live Response.

Option 2 : Exécuter MDE’analyseur client localement

  1. Téléchargez l’outil Analyseur de client MDE ou MDE outil Analyseur de client (préversion) sur l’appareil Windows que vous souhaitez examiner. Le fichier est enregistré dans votre dossier Téléchargements par défaut.

  2. Extrayez le contenu de MDEClientAnalyzer.zip dans un dossier disponible.

  3. Ouvrez une ligne de commande avec des autorisations d’administrateur :

    1. Accéder à Démarrer et taper cmd.

    2. Cliquez avec le bouton droit sur Invite de commandes et sélectionnez Exécuter en tant qu'administrateur.

  4. Tapez la commande suivante, puis appuyez sur Entrée :

    *DrivePath*\MDEClientAnalyzer.cmd
    

    Remplacez DrivePath par le chemin d’accès où vous avez extrait MDEClientAnalyzer, par exemple :

    C:\Work\tools\MDEClientAnalyzer\MDEClientAnalyzer.cmd
    

En plus de la procédure précédente, vous pouvez également collecter les journaux de prise en charge de l’analyseur à l’aide de la réponse en direct.

Remarque

Sur Windows 10 et 11, Windows Server 2019 et 2022, ou Windows Server 2012R2 et 2016 avec la solution unifiée moderne installée, le script analyseur client appelle dans un fichier exécutable appelé MDEClientAnalyzer.exe pour exécuter les tests de connectivité aux URL de service cloud.

Sur Windows 8.1, Windows Server 2016 ou toute édition précédente du système d’exploitation où Microsoft Monitoring Agent (MMA) est utilisé pour l’intégration, le script de l’analyseur client appelle dans un fichier exécutable appelé MDEClientAnalyzerPreviousVersion.exe pour exécuter des tests de connectivité pour les URL de commande et de contrôle (CnC) tout en appelant également l’outil TestCloudConnection.exe de connectivité Microsoft Monitoring Agent pour les URL de canal de données cybernétiques.

Points importants à garder à l’esprit

Tous les scripts et modules PowerShell inclus avec l’analyseur sont signés Par Microsoft. Si les fichiers ont été modifiés d’une manière ou d’une autre, l’analyseur est censé se fermer avec l’erreur suivante :

Erreur de l’analyseur client

Si vous voyez cette erreur, la sortie issuerInfo.txt contient des informations détaillées sur la raison pour laquelle cela s’est produit et le fichier affecté :

Informations sur l’émetteur

Exemple de contenu après la modification de MDEClientAnalyzer.ps1 :

Fichier ps1 modifié

Contenu du package de résultats sur Windows

Remarque

Les fichiers exacts capturés peuvent changer en fonction de facteurs tels que :

  • Version de windows sur laquelle l’analyseur est exécuté.
  • Disponibilité du canal du journal des événements sur l’ordinateur.
  • État de début du capteur EDR (l’assistant est arrêté si la machine n’est pas encore intégrée).
  • Si un paramètre de résolution des problèmes avancé a été utilisé avec la commande analyzer.

Par défaut, le fichier décompressé MDEClientAnalyzerResult.zip contient les éléments répertoriés dans le tableau suivant :

Folder Option Description
MDEClientAnalyzer.htm Il s’agit du fichier de sortie HTML main, qui contient les résultats et les conseils que le script d’analyseur exécuté sur l’ordinateur peut produire.
SystemInfoLogs AddRemovePrograms.csv Liste des logiciels x64 installés sur le système d’exploitation x64 collectés à partir du Registre
SystemInfoLogs AddRemoveProgramsWOW64.csv Liste des logiciels x86 installés sur le système d’exploitation x64 collectés à partir du Registre
SystemInfoLogs CertValidate.log Résultat détaillé de la révocation de certificat exécutée en appelant CertUtil
SystemInfoLogs dsregcmd.txt Sortie de l’exécution de dsregcmd. Cela fournit des détails sur la Microsoft Entra status de la machine.
SystemInfoLogs IFEO.txt Sortie des options d’exécution de fichier image configurées sur l’ordinateur
SystemInfoLogs MDEClientAnalyzer.txt Il s’agit d’un fichier texte détaillé s’affichant avec les détails de l’exécution du script de l’analyseur.
SystemInfoLogs MDEClientAnalyzer.xml Format XML contenant les résultats du script de l’analyseur
SystemInfoLogs RegOnboardedInfoCurrent.Json Informations sur l’ordinateur intégré collectées au format JSON à partir du Registre
SystemInfoLogs RegOnboardingInfoPolicy.Json Configuration de la stratégie d’intégration collectée au format JSON à partir du Registre
SystemInfoLogs SCHANNEL.txt Détails sur la configuration SCHANNEL appliquée à l’ordinateur, tels que collectés à partir du registre
SystemInfoLogs SessionManager.txt Les paramètres spécifiques du Gestionnaire de session sont rassemblés à partir du Registre
SystemInfoLogs SSL_00010002.txt Détails sur la configuration SSL appliquée à la machine collectée à partir du Registre
EventLogs utc.evtx Exportation du journal des événements DiagTrack
EventLogs senseIR.evtx Exportation du journal des événements d’investigation automatisée
EventLogs sense.evtx Exporter le journal des événements sensor main
EventLogs OperationsManager.evtx Exporter le journal des événements de Microsoft Monitoring Agent
MdeConfigMgrLogs SecurityManagementConfiguration.json Configurations envoyées à partir de MEM (Microsoft Endpoint Manager) pour l’application
MdeConfigMgrLogs policies.json Paramètres des stratégies à appliquer sur l’appareil
MdeConfigMgrLogs report_xxx.json Résultats d’application correspondants

Voir aussi

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.