Migrer vers Microsoft Defender pour point de terminaison - Phase 3 : Intégration
S’applique à :
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender XDR
![]() Phase 1 : préparation |
![]() Phase 2 : configuration |
![]() Phase 3 : intégration |
---|---|---|
Tu es là! |
Bienvenue dans la phase 3 de la migration vers Defender pour point de terminaison. Cette phase de migration comprend les étapes suivantes :
- Intégrer des appareils à Defender pour point de terminaison.
- Exécutez un test de détection.
- Vérifiez que Microsoft Defender Antivirus est en mode passif sur vos points de terminaison.
- Obtenez les mises à jour de Microsoft Defender Antivirus.
- Désinstallez votre solution non-Microsoft.
- Vérifiez que Defender pour point de terminaison fonctionne correctement.
Étape 1 : Intégrer des appareils à Microsoft Defender pour point de terminaison
Accédez au portail Microsoft Defender (https://security.microsoft.com) et connectez-vous.
Choisissez Paramètres>Intégration des points>de terminaison (sous Gestion des appareils).
Dans la liste Sélectionner le système d’exploitation pour démarrer le processus d’intégration , sélectionnez un système d’exploitation.
Sous Méthode de déploiement, sélectionnez une option. Suivez les liens et les invites pour intégrer les appareils de votre organization. Besoin d’aide ? Consultez Méthodes d’intégration (dans cet article).
Remarque
Si un problème se produit lors de l’intégration, consultez Résoudre les problèmes d’intégration Microsoft Defender pour point de terminaison. Cet article explique comment résoudre les problèmes d’intégration et les erreurs courantes sur les points de terminaison.
Méthodes d'embarquement
Les méthodes de déploiement varient en fonction du système d’exploitation et des méthodes préférées. Le tableau suivant répertorie les ressources pour vous aider à intégrer Defender pour point de terminaison :
Systèmes d’exploitation | Méthodes |
---|---|
Windows 10 ou version ultérieure Windows Server 2019 ou version ultérieure Windows Server, version 1803 ou ultérieure Windows Server 2016 ou Windows Server 2012 R2 |
Microsoft Intune ou mobile Gestion des appareils Microsoft Configuration Manager Stratégie de groupe Scripts VDI Script local (jusqu’à 10 appareils) La méthode de script local convient pour une preuve de concept, mais ne doit pas être utilisée pour le déploiement de production. Pour un déploiement de production, nous vous recommandons d’utiliser stratégie de groupe, Microsoft Configuration Manager ou Intune. |
Windows Server 2008 R2 SP1 |
Microsoft Monitoring Agent (MMA) ou Microsoft Defender pour le cloud Microsoft Monitoring Agent est désormais l’agent Azure Log Analytics. Pour plus d’informations, consultez Vue d’ensemble de l’agent Log Analytics. |
Windows 8.1 Entreprise Windows 8.1 Professionnel Windows 7 SP1 Professionnel Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) Microsoft Monitoring Agent est désormais l’agent Azure Log Analytics. Pour plus d’informations, consultez Vue d’ensemble de l’agent Log Analytics. |
Serveurs Windows Serveurs Linux |
Intégration de à Microsoft Defender pour le cloud |
macOS |
Script local Microsoft Intune JAMF Pro Gestion des appareils mobile |
Serveur Linux |
Script local Marionnette Ansible Chef |
Android | Microsoft Intune |
iOS |
Microsoft Intune Gestionnaire d’applications mobiles |
Remarque
Windows Server 2016 et Windows Server 2012 R2 doivent être intégrés à l’aide des instructions de Windows Server 2012 R2 et Windows Server 2016.
Importante
Les versions autonomes de Defender pour point de terminaison Plan 1 et Plan 2 n’incluent pas les licences serveur. Pour intégrer des serveurs, vous avez besoin d’une licence supplémentaire, telle que Microsoft Defender pour serveurs Plan 1 ou Plan 2. Pour plus d’informations, consultez Windows Server d’intégration de Defender pour point de terminaison.
Étape 2 : Exécuter un test de détection
Pour vérifier que vos appareils intégrés sont correctement connectés à Defender pour point de terminaison, vous pouvez exécuter un test de détection.
Système d’exploitation | Aide |
---|---|
Windows 10 ou version ultérieure Window Server 2025 Windows Server 2022 Windows Server 2019 Windows Server, version 1803 ou ultérieure Windows Server 2016 Windows Server 2012 R2 |
Consultez Exécuter un test de détection. |
macOS (voir Configuration requise) | Téléchargez et utilisez l’application DE BRICOLAGE à l’adresse https://aka.ms/mdatpmacosdiy. Consultez également Exécuter le test de connectivité. |
Linux (voir Configuration requise) | 1. Exécutez la commande suivante et recherchez un résultat de 1 : mdatp health --field real_time_protection_enabled .2. Ouvrez une fenêtre Terminal et exécutez la commande suivante : curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Exécutez la commande suivante pour répertorier les menaces détectées : mdatp threat list .Pour plus d’informations, consultez Defender pour point de terminaison sur Linux. |
Étape 3 : Vérifier que Microsoft Defender Antivirus est en mode passif sur vos points de terminaison
Maintenant que vos points de terminaison ont été intégrés à Defender pour point de terminaison, l’étape suivante consiste à vous assurer que Microsoft Defender’antivirus s’exécute en mode passif à l’aide de PowerShell.
Sur un appareil Windows, ouvrez Windows PowerShell en tant qu’administrateur.
Exécutez l’applet de commande PowerShell suivante :
Get-MpComputerStatus|select AMRunningMode
.Passez en revue les résultats. Le mode passif doit s’afficher.
Remarque
Pour en savoir plus sur le mode passif et le mode actif, consultez Plus d’informations sur Microsoft Defender états antivirus.
Définir manuellement Microsoft Defender Antivirus sur Windows Server en mode passif
Pour définir Microsoft Defender Antivirus en mode passif Windows Server 2025, Windows Server 2022, Windows Server 2019 ou Windows Server, version 1803 ou ultérieure, procédez comme suit :
Ouvrez le Registre Rédacteur, puis accédez à
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Modifiez (ou créez) une entrée DWORD appelée ForceDefenderPassiveMode, puis spécifiez les paramètres suivants :
- Définissez la valeur de DWORD sur 1.
- Sous Base, sélectionnez Hexadécimal.
Remarque
Vous pouvez utiliser d’autres méthodes pour définir la clé de Registre, par exemple :
Démarrer Microsoft Defender Antivirus sur Windows Server 2016
Si vous utilisez Windows Server 2016, vous devrez peut-être démarrer Microsoft Defender Antivirus manuellement. Vous pouvez effectuer cette tâche à l’aide de l’applet de commande mpcmdrun.exe -wdenable
PowerShell sur l’appareil.
Étape 4 : Obtenir les mises à jour pour Microsoft Defender Antivirus
Il est essentiel de maintenir Microsoft Defender antivirus à jour pour garantir que vos appareils disposent des dernières technologies et fonctionnalités nécessaires pour se protéger contre les nouveaux programmes malveillants et techniques d’attaque, même si Microsoft Defender Antivirus s’exécute en mode passif. (Consultez compatibilité Microsoft Defender antivirus.)
Il existe deux types de mises à jour liées à la mise à jour des Antivirus Microsoft Defender :
Mises à jour de la veille de sécurité
Mises à jour de produit
Pour obtenir vos mises à jour, suivez les instructions fournies dans Gérer les mises à jour Microsoft Defender antivirus et appliquer des bases de référence.
Étape 5 : Désinstaller votre solution non-Microsoft
Si, à ce stade, vous avez intégré les appareils de votre organization à Defender pour point de terminaison et que Microsoft Defender Antivirus est installé et activé, l’étape suivante consiste à désinstaller votre solution antivirus, anti-programme malveillant et endpoint protection non-Microsoft. Lorsque vous désinstallez votre solution non-Microsoft, Microsoft Defender Antivirus passe du mode passif au mode actif. Dans la plupart des cas, cela se produit automatiquement.
Importante
Si, pour une raison quelconque, Microsoft Defender Antivirus ne passe pas en mode actif après avoir désinstallé votre solution antivirus/anti-programme malveillant non-Microsoft, consultez Microsoft Defender Antivirus semble être bloqué en mode passif.
Pour obtenir de l’aide sur la désinstallation de votre solution non-Microsoft, contactez son équipe de support technique.
Étape 6 : Vérifier que Defender pour point de terminaison fonctionne correctement
Maintenant que vous avez intégré Defender pour point de terminaison et que vous avez désinstallé votre ancienne solution non-Microsoft, l’étape suivante consiste à vous assurer que Defender pour point de terminaison fonctionne correctement.
Accédez au portail Microsoft Defender (https://security.microsoft.com) et connectez-vous.
Dans le volet de navigation, choisissez Points de terminaison>Inventaire des appareils. Là, vous pouvez voir les status de protection pour les appareils.
Pour plus d’informations, consultez Inventaire des appareils.
Étape suivante
Félicitations ! Vous avez terminé votre migration vers Defender pour point de terminaison !
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.