Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Remarque
Sur Windows Server 2016, assurez-vous toujours que le système d’exploitation et l’antivirus Microsoft Defender sont entièrement mis à jour avant de procéder à l’installation ou à la mise à niveau. Pour recevoir des améliorations et des correctifs de produit réguliers pour le composant EDR Sensor, vérifiez Windows Update KB5005292 est appliqué ou approuvé après l’installation. En outre, pour maintenir les composants de protection à jour, consultez Gérer les mises à jour de l’antivirus Microsoft Defender et appliquer les bases de référence.
Ces instructions s’appliquent au nouveau package msi et solution unifiée de Defender pour point de terminaison pour Windows Server 2012 R2 et Windows Server 2016. Cet article contient des instructions générales pour différents scénarios de migration possibles de la solution précédente à la solution actuelle. Ces étapes générales sont destinées à être ajustées aux outils de déploiement et de configuration disponibles dans votre environnement.
Si vous utilisez Microsoft Defender pour le cloud pour effectuer un déploiement, vous pouvez automatiser l’installation et la mise à niveau. Consultez Defender pour les serveurs Plan 2 désormais intégré à la solution unifiée MDE
Remarque
Les mises à niveau du système d’exploitation sur lesquelles Defender pour point de terminaison est installé ne sont pas prises en charge. Désintégner, désinstaller, mettre à niveau le système d’exploitation, puis procéder à l’installation.
Script du programme d’installation
Remarque
Assurez-vous que les machines sur lesquelles vous exécutez le script ne bloquent pas l’exécution du script. Le paramètre de stratégie d’exécution recommandé pour PowerShell est Allsigned. Cela nécessite l’importation du certificat de signature du script dans le magasin Serveurs de publication approuvés de l’ordinateur local si le script s’exécute en tant que SYSTEM sur le point de terminaison.
Pour faciliter les mises à niveau lorsque Microsoft Endpoint Configuration Manager n’est pas encore disponible ou mis à jour pour effectuer la mise à niveau automatisée, vous pouvez utiliser ce script de mise à niveau. Téléchargez-le en sélectionnant le bouton « Code » et en téléchargeant le fichier .zip, puis en extrayant install.ps1. Il peut vous aider à automatiser les étapes requises suivantes :
Supprimez l’espace de travail OMS pour Defender pour point de terminaison (FACULTATIF).
Supprimez System Center Endpoint Protection client (SCEP) s’il est installé.
Passez en revue les prérequis pour Windows Server 2016 et 2012 R2.
Activez et mettez à jour la fonctionnalité antivirus Microsoft Defender sur Windows Server 2016.
Installez Defender pour point de terminaison.
Appliquez le script d’intégration à utiliser avec stratégie de groupe téléchargé à partir du portail Microsoft Defender.
Pour utiliser le script, téléchargez-le dans un répertoire d’installation où vous avez également placé les packages d’installation et d’intégration (voir Intégrer des serveurs).
EXEMPLE:
.\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd"
Pour plus d’informations sur l’utilisation du script, utilisez la commande get-help .\install.ps1PowerShell .
Scénarios de migration de Microsoft Endpoint Configuration Manager
Remarque
Vous aurez besoin de Configuration Manager version 2107 ou ultérieure pour effectuer la configuration de la stratégie Endpoint Protection. À partir de la version 2207 ou ultérieure , le déploiement et les mises à niveau peuvent être entièrement automatisés.
Pour obtenir des instructions sur la migration à l’aide de Configuration Manager antérieure à la version 2207, consultez Migration de serveurs de Microsoft Monitoring Agent vers la solution unifiée.
Si vous exécutez une solution antivirus non-Microsoft
Mettez entièrement à jour l’ordinateur, y compris Microsoft Defender Antivirus (Windows Server 2016), en vous assurant que les conditions préalables pour Windows Server 2016 et 2012 R2 sont remplies.
Assurez-vous que votre solution de gestion antivirus non-Microsoft n’envoie plus d’agents antivirus à ces machines.
Créez vos stratégies pour les fonctionnalités de protection dans Defender pour point de terminaison et ciblez-les sur l’ordinateur dans l’outil de votre choix.
Installez le package Defender pour point de terminaison pour Windows Server 2012 R2 et Windows Server 2016, puis définissez-le en mode passif.
Appliquez le script d’intégration à utiliser avec stratégie de groupe téléchargé à partir du portail Microsoft Defender.
Appliquez les mises à jour.
Supprimez votre logiciel antivirus non-Microsoft à l’aide de la console antivirus non-Microsoft ou en utilisant Configuration Manager le cas échéant. Veillez à supprimer la configuration du mode passif.
Pour sortir un ordinateur du mode passif, définissez la clé suivante :
Chemin :
HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat ProtectionNom :ForceDefenderPassiveModeType :REG_DWORDValeur :0
Conseil
Vous pouvez utiliser le [installer-script](script server-migration.md#installer) dans le cadre de votre application pour automatiser les étapes ci-dessus. Pour activer le mode passif, appliquez l’indicateur -Passive. Par exemple : .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd" -Passive.
Dans la procédure précédente, les étapes 2 et 7 s’appliquent uniquement si vous envisagez de remplacer votre solution antivirus non-Microsoft. Voir Better together : Microsoft Defender Antivirus and Microsoft Defender pour point de terminaison.
Si vous exécutez System Center Endpoint Protection mais que vous ne gérez pas l’ordinateur à l’aide de Configuration Manager (MECM/ConfigMgr)
Mettez entièrement à jour l’appareil, y compris Microsoft Defender Antivirus (sur Windows Server 2016) en veillant à ce que les conditions préalables pour Windows Server 2016 et 2012 R2 soient remplies.
Créez et appliquez des stratégies à l’aide de stratégie de groupe, De PowerShell ou d’une solution de gestion non-Microsoft.
Désinstallez System Center Endpoint Protection (Windows Server 2012 R2).
Installer Microsoft Defender pour point de terminaison (consultez Intégrer Windows Server 2012 R2 et Windows Server 2016 à Microsoft Defender pour point de terminaison)
Appliquez le script d’intégration à utiliser avec stratégie de groupe téléchargé à partir du portail Microsoft Defender.
Appliquez les mises à jour.
Conseil
Vous pouvez utiliser le script du programme d’installation pour automatiser les étapes de la procédure précédente.
Microsoft Defender pour les scénarios cloud
Vous utilisez Microsoft Defender pour le cloud. Microsoft Monitoring Agent (MMA) et/ou Microsoft Antimalware pour Azure (SCEP) sont installés et vous souhaitez effectuer une mise à niveau.
Si vous utilisez Microsoft Defender pour le cloud, vous pouvez utiliser le processus de mise à niveau automatisé. Consultez Protéger vos points de terminaison avec la solution EDR intégrée de Defender pour le cloud : Microsoft Defender pour point de terminaison.
configuration stratégie de groupe
Pour la configuration à l’aide de stratégie de groupe, vérifiez que vous utilisez les derniers fichiers ADMX dans votre magasin central pour accéder aux options de stratégie Defender pour point de terminaison appropriées. Pour référence, consultez Comment créer et gérer le magasin central pour stratégie de groupe modèles d’administration dans Windows et télécharger les derniers fichiers à utiliser avec Windows 10.
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.