Partager via


Évaluer Microsoft Defender antivirus à l’aide de Microsoft Defender Gestion des paramètres de sécurité des points de terminaison (stratégies de sécurité des points de terminaison)

Dans Windows 10 ou version ultérieure, et dans Windows Server 2016 ou version ultérieure, vous pouvez utiliser les fonctionnalités de protection de nouvelle génération offertes par Microsoft Defender Antivirus (MDAV) et Microsoft Defender Exploit Guard (Microsoft Defender EG).

Cet article décrit les options de configuration dans Windows 10 ou version ultérieure, et dans Windows Server 2016 ou version ultérieure, qui vous guident pour activer et tester les principales fonctionnalités de protection dans MDAV et Microsoft Defender EG ; et vous fournit des conseils et des liens vers des informations supplémentaires.

Si vous avez des questions sur une détection que MDAV effectue, ou si vous découvrez une détection manquée, vous pouvez nous envoyer un fichier sur notre site d’aide sur l’exemple de soumission.

Utiliser Microsoft Defender Gestion des paramètres de sécurité des points de terminaison (stratégies de sécurité des points de terminaison) pour activer les fonctionnalités

Cette section décrit les Microsoft Defender pour point de terminaison Gestion des paramètres de sécurité (stratégies de sécurité des points de terminaison) qui configurent les fonctionnalités que vous devez utiliser pour évaluer notre protection.

MDAV indique une détection par le biais de notifications Windows standard. Vous pouvez également passer en revue les détections dans l’application MDAV. Pour ce faire, consultez Passer en revue Microsoft Defender résultats de l’analyse antivirus.

Le journal des événements Windows enregistre également les événements de détection et de moteur. Consultez l’article événements antivirus Microsoft Defender pour obtenir la liste des ID d’événements et leurs actions correspondantes. Pour plus d’informations sur la liste des ID d’événements et leurs actions correspondantes, consultez Examiner les journaux des événements et les codes d’erreur pour résoudre les problèmes liés à Microsoft Defender Antivirus.

Pour configurer les options que vous devez utiliser pour tester les fonctionnalités de protection, procédez comme suit :

  1. Connectez-vous à Microsoft Defender XDR.
  2. Accédez à Gestion de la configuration des > points de terminaison Stratégies > de sécurité > des points de terminaison Stratégies > Windows Créer une stratégie.
  3. Sélectionnez Windows 10, Windows 11 et Windows Server dans la liste déroulante Sélectionner la plateforme.
  4. Sélectionnez Microsoft Defender Antivirus dans la liste déroulante Sélectionner un modèle.
  5. Sélectionnez Créer. La page Créer une stratégie s’affiche .
  6. Dans la page Informations de base , entrez un nom et une description pour le profil dans les champs Nom et Description , respectivement.
  7. Sélectionnez Suivant.
  8. Dans la page Paramètres de configuration , développez les groupes de paramètres.
  9. Dans ces groupes de paramètres, sélectionnez les paramètres que vous souhaitez gérer avec ce profil.
  10. Définissez les stratégies pour les groupes de paramètres choisis en configurant les paramètres comme décrit dans les tableaux suivants :

Protection en temps réel (protection always-on, analyse en temps réel) :

Description Paramètres
Autoriser la surveillance en temps réel Autorisé
Direction de l’analyse en temps réel Surveiller tous les fichiers (bidirectionnel)
Autoriser la surveillance du comportement Autorisé
Autoriser sur la protection d’accès Autorisé
PUA Protection Protection puA activée

Fonctionnalités de protection cloud :

Description Setting
Autoriser la protection cloud Autorisé
Niveau de bloc cloud Élevé
Délai d’expiration étendu du cloud Configuré, 50
Envoyer des exemples de consentement Envoyer automatiquement tous les exemples

Standard mises à jour du renseignement de sécurité peuvent prendre des heures à préparer et à fournir ; notre service de protection cloud peut fournir cette protection en quelques secondes. Pour plus d’informations, consultez Utiliser des technologies de nouvelle génération dans Microsoft Defender Antivirus via une protection fournie par le cloud.

Analyses :

Description Setting
Autoriser l’analyse Email Autorisé
Autoriser l’analyse de tous les fichiers et pièces jointes téléchargés Autorisé
Autoriser l’analyse des scripts Autorisé
Autoriser l’analyse Archive Autorisé
Autoriser l’analyse des fichiers réseau Autorisé
Autoriser l’analyse complète des lecteurs amovibles Autorisé

Protection réseau :

Description Setting
Activer la protection réseau Activé (mode bloc)
Autoriser le niveau inférieur de la protection réseau La protection réseau sera activée au niveau inférieur.
Autoriser le traitement des datagrammes sur Win Server Le traitement des datagrammes sur Windows Server est activé.
Désactiver l’analyse DNS sur TCP L’analyse DNS sur TCP est activée.
Désactiver l’analyse HTTP L’analyse HTTP est activée.
Désactiver l’analyse SSH L’analyse SSH est activée.
Désactiver l’analyse TLS L’analyse TLS est activée.
Activer le récepteur DNS Le récepteur DNS est activé.

Mises à jour de Security Intelligence :

Description Setting
Intervalle de mise à jour de la signature Configuré, 4

Description : Paramètre de l’ordre de secours de mise à jour de signature : cochez la case De secours de mise à jour de signature

InternalDefinitionUpdateServer|MicrosoftUpdateServer|MMPC, où « InternalDefinitionUpdateServer » est WSUS avec Microsoft Defender mises à jour antivirus autorisées ; 'MicrosoftUpdateServer' = Microsoft Update (anciennement Windows Update) ; et MMPC = https://www.microsoft.com/en-us/wdsi/definitions.

Antivirus de l’administrateur local :

Désactivez les paramètres AV de l’administrateur local, tels que les exclusions, et définissez les stratégies de la gestion des paramètres de sécurité Microsoft Defender pour point de terminaison, comme décrit dans le tableau suivant :

Description Setting
Désactiver la fusion Administration locale Désactiver la fusion Administration locale

Action par défaut de gravité des menaces :

Description Setting
Action de correction pour les menaces de gravité élevée Quarantaine
Action de correction pour les menaces graves Quarantaine
Action de correction pour les menaces de faible gravité Quarantaine
Action de correction pour les menaces de gravité modérée Quarantaine
Description Setting
Jours à conserver nettoyés Configuré, 60
Autoriser l’accès à l’interface utilisateur Autorisé. Permettre aux utilisateurs d’accéder à l’interface utilisateur.
  1. Quand vous avez terminé de configurer les paramètres, sélectionnez Suivant.
  2. Sous l’onglet Affectations , sélectionnez Groupe d’appareils ou Groupe d’utilisateurs ou Tous les appareils ou Tous les utilisateurs.
  3. Sélectionnez Suivant.
  4. Sous l’onglet Vérifier + créer , passez en revue vos paramètres de stratégie, puis sélectionnez Enregistrer.

Règles de réduction de la surface d’attaque

Pour activer les règles de réduction de la surface d’attaque (ASR) à l’aide des stratégies de sécurité de point de terminaison, procédez comme suit :

  1. Connectez-vous à Microsoft Defender XDR.

  2. Accédez à Gestion de la configuration des > points de terminaison Stratégies > de sécurité > des points de terminaison Stratégies > Windows Créer une stratégie.

  3. Sélectionnez Windows 10, Windows 11 et Windows Server dans la liste déroulante Sélectionner la plateforme.

  4. Sélectionnez Règles de réduction de la surface d’attaque dans la liste déroulante Sélectionner un modèle .

  5. Sélectionnez Créer.

  6. Dans la page Informations de base , entrez un nom et une description pour le profil. ensuite, choisissez Suivant.

  7. Dans la page Paramètres de configuration , développez les groupes de paramètres et configurez les paramètres que vous souhaitez gérer avec ce profil.

  8. Définissez les stratégies en fonction des paramètres recommandés suivants :

    Description Setting
    Bloquer le contenu exécutable du client de messagerie et de la messagerie web Bloquer
    Empêcher Adobe Reader de créer des processus enfants Bloquer
    Bloquer l’exécution de scripts potentiellement obfusqués Bloquer
    Bloquer les abus de pilotes signés vulnérables exploités (appareil) Bloquer
    Bloquer les appels d’API Win32 à partir de macros Office Bloquer
    Bloquer l’exécution des fichiers exécutables, sauf s’ils répondent à un critère de prévalence, d’âge ou de liste de confiance Bloquer
    Empêcher l’application de communication Office de créer des processus enfants Bloquer
    Empêcher toutes les applications Office de créer des processus enfants Bloquer
    [PRÉVERSION] Bloquer l’utilisation des outils système copiés ou usurpés d’identité Bloquer
    Empêcher JavaScript ou VBScript de lancer le contenu exécutable téléchargé Bloquer
    Bloquer le vol d’informations d’identification à partir du sous-système d’autorité de sécurité locale Windows Bloquer
    Bloquer la création de webshell pour les serveurs Bloquer
    Empêcher les applications Office de créer du contenu exécutable Bloquer
    Bloquer les processus non approuvés et non signés qui s’exécutent à partir d’USB Bloquer
    Empêcher les applications Office d’injecter du code dans d’autres processus Bloquer
    Bloquer la persistance via un abonnement aux événements WMI Bloquer
    Utiliser une protection avancée contre les rançongiciels Bloquer
    Bloquer les créations de processus provenant des commandes PSExec et WMI Bloquer
    REMARQUE : Si vous avez Configuration Manager (anciennement SCCM) ou d’autres outils de gestion qui utilisent WMI, vous devrez peut-être définir cette option sur Audit au lieu de Bloquer.
    [PRÉVERSION] Bloquer le redémarrage de l’ordinateur en mode sans échec Bloquer
    Activer l’accès contrôlé aux dossiers Activé

Conseil

L’une des règles peut bloquer le comportement que vous trouvez acceptable dans votre organization. Dans ce cas, ajoutez les exclusions par règle nommées « Exclusions de réduction de la surface d’attaque uniquement ». Et modifiez la règle de Activé à Audit pour empêcher les blocs indésirables.

  1. Sélectionnez Suivant.
  2. Sous l’onglet Affectations , sélectionnez Groupe d’appareils ou Groupe d’utilisateurs ou Tous les appareils ou Tous les utilisateurs.
  3. Sélectionnez Suivant.
  4. Sous l’onglet Vérifier + créer , passez en revue vos paramètres de stratégie, puis sélectionnez Enregistrer.

Vérifier la version de mise à jour de la plateforme

La dernière version « Mise à jour de la plateforme » Canal de production (GA) est disponible dans le catalogue Microsoft Update.

Pour case activée la version « Mise à jour de la plateforme » que vous avez installée, exécutez la commande suivante dans PowerShell à l’aide des privilèges d’un administrateur :

Get-MPComputerStatus | Format-Table AMProductVersion

Vérifier la version de security Intelligence Update

La dernière version de « Security Intelligence Update » est disponible dans Dernières mises à jour de veille de sécurité pour Microsoft Defender Antivirus et d’autres logiciels anti-programme malveillant Microsoft - Renseignement de sécurité Microsoft.

Pour case activée la version « Security Intelligence Update » que vous avez installée, exécutez la commande suivante dans PowerShell à l’aide des privilèges d’un administrateur :

Get-MPComputerStatus | Format-Table AntivirusSignatureVersion

Vérifier la version de la mise à jour du moteur

La dernière version de l’analyse « mise à jour du moteur » est disponible dans Dernières mises à jour de veille de sécurité pour Microsoft Defender Antivirus et d’autres logiciels anti-programme malveillant Microsoft - Renseignement de sécurité Microsoft.

Pour case activée la version « Mise à jour du moteur » que vous avez installée, exécutez la commande suivante dans PowerShell à l’aide des privilèges d’un administrateur :

Get-MPComputerStatus | Format-Table AMEngineVersion

Si vous constatez que vos paramètres ne prennent pas effet, vous risquez d’avoir un conflit. Pour plus d’informations sur la résolution des conflits, consultez Résoudre les problèmes Microsoft Defender paramètres antivirus.

Pour les envois de faux négatifs (FN)

Pour plus d’informations sur la façon d’effectuer des soumissions de faux négatifs (FN), consultez :