Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article fournit des informations de dépannage pour les administrateurs de sécurité qui rencontrent des problèmes lors du passage d’une solution de protection de point de terminaison non-Microsoft à Microsoft Defender pour point de terminaison.
Microsoft Defender Antivirus est désinstallé sur Windows Server
Lorsque vous migrez vers Defender pour point de terminaison, vous commencez par votre protection antivirus/anti-programme malveillant non-Microsoft en mode actif. Dans le cadre du processus d’installation, vous configurez Microsoft Defender Antivirus en mode passif. Parfois, votre solution antivirus/anti-programme malveillant non-Microsoft peut empêcher Microsoft Defender Antivirus de s’exécuter sur Windows Server. En fait, il peut ressembler Microsoft Defender Antivirus a été supprimé de Windows Server.
Pour résoudre ce problème, procédez comme suit :
- Ajoutez Microsoft Defender pour point de terminaison à la liste d’exclusion.
- Définissez manuellement Microsoft Defender Antivirus en mode passif.
Ajouter Microsoft Defender pour point de terminaison à la liste d’exclusion
| Système d’exploitation | Exclusions |
|---|---|
|
Windows 11 Windows 10, version 1803 ou ultérieure (voir Windows 10 informations sur les versions) Windows 10, version 1703 ou 1709 avec KB4493441 installé |
C:\Program Files\Windows Defender Advanced Threat Protection\MsSense.exeC:\Program Files\Windows Defender Advanced Threat Protection\SenseCncProxy.exeC:\Program Files\Windows Defender Advanced Threat Protection\SenseSampleUploader.exeC:\Program Files\Windows Defender Advanced Threat Protection\SenseIR.exeC:\Program Files\Windows Defender Advanced Threat Protection\SenseCM.exeC:\Program Files\Windows Defender Advanced Threat Protection\SenseNdr.exeC:\Program Files\Windows Defender Advanced Threat Protection\Classification\SenseCE.exeC:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\DataCollection |
| Windows Server 2025 Windows Server 2022 Windows Server 2019 Windows Server 2016 Windows Server 2012 R2 Windows Server, version 1803 système d’exploitation Azure Stack HCI, version 23H2 et ultérieure |
Sur Windows Server 2012 R2 et Windows Server 2016 l’exécution de la solution unifiée moderne, les exclusions suivantes sont requises après la mise à jour du composant Sense EDR à l’aide de KB5005292 :C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\MsSense.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCnCProxy.exeC:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseIR.exeC:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCE.exeC:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseSampleUploader.exeC:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCM.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\DataCollection |
|
Windows 8.1 Windows 7 Windows Server 2008 R2 SP1 |
C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State\Monitoring Host Temporary Files 6\45\MsSenseS.exeREMARQUE : La surveillance des fichiers temporaires de l’hôte 6\45 peut être des sous-dossiers numérotés différents. C:\Program Files\Microsoft Monitoring Agent\Agent\AgentControlPanel.exeC:\Program Files\Microsoft Monitoring Agent\Agent\HealthService.exeC:\Program Files\Microsoft Monitoring Agent\Agent\HSLockdown.exeC:\Program Files\Microsoft Monitoring Agent\Agent\MOMPerfSnapshotHelper.exeC:\Program Files\Microsoft Monitoring Agent\Agent\MonitoringHost.exeC:\Program Files\Microsoft Monitoring Agent\Agent\TestCloudConnection.exe |
Importante
Il est recommandé de tenir à jour les appareils et les points de terminaison de votre organization. Veillez à obtenir les dernières mises à jour pour Microsoft Defender pour point de terminaison et Microsoft Defender Antivirus, et maintenez à jour les systèmes d’exploitation et les applications de productivité de votre organization.
Définir manuellement Microsoft Defender Antivirus en mode passif
Conseil
Si vous envisagez de conserver Microsoft Defender Antivirus en mode passif pour vos serveurs Windows, le ForceDefenderPassiveMode paramètre doit être défini avant d’intégrer l’appareil à Microsoft Defender pour point de terminaison.
Configuration requise
Vous devez définir Microsoft Defender Antivirus en mode passif manuellement sur Windows Server 2012 R2 et versions ultérieures, Windows Server, version 1803 et ultérieures, ou Azure système d’exploitation Stack HCI, version 23H2 et ultérieure. Cette action permet d’éviter les problèmes causés par l’installation de plusieurs produits antivirus sur un serveur. Vous pouvez définir Microsoft Defender Antivirus en mode passif à l’aide d’une clé de Registre.
Vous pouvez définir Microsoft Defender Antivirus en mode passif en définissant la clé de Registre suivante :
Chemin: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
Nom : ForceDefenderPassiveMode
Type: REG_DWORD
Valeur : 1
Remarque
Pour que le mode passif fonctionne sur des points de terminaison exécutant Windows Server 2016 et Windows Server 2012 R2, ces points de terminaison doivent être intégrés à l’aide des instructions fournies dans Intégrer Windows Server 2012 R2 et Windows Server 2016 à Microsoft Defender pour point de terminaison.
Pour plus d’informations, consultez antivirus Microsoft Defender dans Windows.
Microsoft Defender Antivirus semble être bloqué en mode passif
Si Microsoft Defender Antivirus est bloqué en mode passif, définissez-le manuellement sur le mode actif en procédant comme suit :
Sur votre appareil Windows, ouvrez l’Éditeur du Registre en tant qu’administrateur.
Accédez à
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.Définissez ou définissez une entrée REG_DWORD appelée
ForceDefenderPassiveMode, et définissez sa valeur sur0.Redémarrez l’appareil.
Importante
Si vous rencontrez toujours des difficultés pour définir Microsoft Defender Antivirus en mode actif après avoir suivi cette procédure, contactez le support.
Je ne parviens pas à réactiver Microsoft Defender Antivirus sur Windows Server 2016
Si vous utilisez une solution antivirus/anti-programme malveillant non-Microsoft sur Windows Server 2016, votre solution existante a peut-être dû désactiver ou désinstaller Microsoft Defender Antivirus. Vous pouvez utiliser l’utilitaire de protection contre les programmes malveillants Command-Line pour réactiver Microsoft Defender Antivirus sur Windows Server 2016.
En tant qu’administrateur local sur le serveur, ouvrez l’invite de commandes.
Exécutez la commande suivante :
MpCmdRun.exe -wdenableRedémarrez lʼappareil.