Partager via


Évaluer Microsoft Defender Antivirus à l’aide de stratégie de groupe

S’applique à :

Plateformes :

  • Windows

Dans Windows 10 ou version ultérieure et Windows Server 2016 ou plus récente, vous pouvez utiliser les fonctionnalités de protection de nouvelle génération offertes par Microsoft Defender Antivirus (MDAV) et Microsoft Defender Exploit Guard (Microsoft Defender EG).

Cette rubrique explique comment activer et tester les principales fonctionnalités de protection dans Microsoft Defender AV et Microsoft Defender EG, et vous fournit des conseils et des liens vers des informations supplémentaires.

Cet article décrit les options de configuration dans Windows 10 ou version ultérieure et Windows Server 2016 ou plus récente.

Utiliser Microsoft Defender Antivirus à l’aide de stratégie de groupe pour activer les fonctionnalités

Ce guide fournit les stratégie de groupe antivirus Microsoft Defender qui configurent les fonctionnalités que vous devez utiliser pour évaluer notre protection.

  1. Récupérez les derniers modèles d’administration Windows stratégie de groupe.

    Pour plus d’informations, consultez Créer et gérer le magasin central - Client Windows.

    Conseil

    1. Celui de Windows fonctionne avec les serveurs Windows.

    2. Même si vous exécutez une Windows 10 ou une Windows Server 2016, obtenez les modèles d’administration les plus récents pour Windows 11 ou une version plus récente.

  2. Créez un magasin central pour héberger les derniers modèles .admx et .adml.

    Pour plus d’informations, consultez Créer et gérer le magasin central - Client Windows.

    S’il est joint à un domaine :

    1. Créez un héritage de stratégie de bloc d’unité d’organisation.

    2. Ouvrez console de gestion des stratégies de groupe (GPMC.msc).

    3. Accédez à stratégie de groupe Objets et créez un stratégie de groupe.

    4. Cliquez avec le bouton droit sur la nouvelle stratégie créée, puis sélectionnez Modifier.

    5. Accédez à Stratégies de configuration>> ordinateurModèles> d’administrationComposants> Windows Microsoft Defender Antivirus.

    ou

    S’il est joint à un groupe de travail

    1. Ouvrez stratégie de groupe Rédacteur MMC (GPEdit.msc).

    2. Accédez à Configuration> ordinateurModèles> d’administrationComposants> Windows Microsoft Defender Antivirus.

MDAV et applications potentiellement indésirables (PUA)

Racine:

Description Setting
Désactiver Microsoft Defender Antivirus Désactivé
Configurer la détection des applications potentiellement indésirables Activé - Bloquer

Protection en temps réel (protection always-on, analyse en temps réel)

\ Protection en temps réel :

Description Setting
Désactiver la protection en temps réel Désactivé
Configurer la surveillance de l’activité des fichiers et des programmes entrants et sortants Activé, bidirectionnel (accès complet)
Activer la surveillance du comportement Activé
Surveiller l’activité des fichiers et des programmes sur votre ordinateur Activé

Fonctionnalités de protection cloud

Standard mises à jour du renseignement de sécurité peuvent prendre des heures à préparer et à fournir ; notre service de protection cloud peut fournir cette protection en quelques secondes.

Pour plus d’informations, consultez Utiliser des technologies de nouvelle génération dans Microsoft Defender Antivirus via une protection fournie par le cloud.

\ CARTES:

Description Setting
Rejoindre Microsoft MAPS Enabled, Advanced MAPS
Configurer la fonctionnalité « Bloquer à la première consultation » Activé
Envoyer des exemples de fichiers quand une analyse supplémentaire est requise Activé, Envoyer tous les exemples

\ MpEngine :

Description Setting
Sélectionner le niveau de protection cloud Activé, niveau de blocage élevé
Configurer des case activée cloud étendus Activé, 50

Scans

Description Setting
Activer l’heuristique Activé
Activer l’analyse des e-mails Activé
Analyser tous les fichiers et pièces jointes téléchargés Activé
Activer l’analyse des scripts Activé
Analyser les fichiers d’archive Activé
Analyser les exécutables compressés Activé
Configurer l’analyse des fichiers réseau (Analyser les fichiers réseau) Activé
Analyser les lecteurs amovibles Activé
Activer l’analyse des points d’analyse Activé

Mises à jour de Security Intelligence

Description Setting
Spécifier l’intervalle à case activée pour les mises à jour du renseignement de sécurité Activé, 4
Définir l’ordre des sources pour le téléchargement des mises à jour du renseignement de sécurité Activé, sous « Définir l’ordre des sources pour le téléchargement des mises à jour du renseignement de sécurité »

InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC

Note: Où InternalDefinitionUpdateServer est WSUS avec Microsoft Defender mises à jour antivirus autorisées.

MicrosoftUpdateServer == Microsoft Update (anciennement Windows Update).

MMPC == https://www.microsoft.com/en-us/wdsi/definitions

Désactiver les paramètres AV de l’administrateur local

Désactivez les paramètres AV de l’administrateur local, tels que les exclusions, et appliquez les stratégies de la gestion des paramètres de sécurité Microsoft Defender pour point de terminaison.

Racine:

Description Setting
Configurer le comportement de fusion de l’administrateur local pour les listes Désactivé
Contrôler si les exclusions sont visibles ou non par les administrateurs locaux Activé

Action par défaut de gravité des menaces

\ Menaces

Description Setting Niveau d’alerte Action
Spécifier les niveaux d’alerte de menace auxquels l’action par défaut ne doit pas être effectuée en cas de détection Activé
5 (Sévère) 2 (Quarantaine)
4 (élevé) 2 (Quarantaine)
2 (moyen) 2 (Quarantaine)
1 (Faible) 2 (Quarantaine)

\ Quarantaine

Description Setting
Configurer la suppression d’éléments du dossier quarantaine Activé, 60

\ Interface cliente

Description Setting
Activer le mode d’interface utilisateur sans tête Désactivé

Protection réseau

\ Microsoft Defender Exploit Guard\Network Protection :

Description Setting
Empêcher les utilisateurs et les applications d’accéder à des sites web dangereux Activé, Bloquer
Ces paramètres déterminent si la protection réseau est autorisée à être configurée en mode bloc ou audit sur Windows Server Activé

Pour activer la protection réseau pour les serveurs Windows, utilisez Pour l’instant, utilisez PowerShell :

Système d’exploitation Applet de commande PowerShell
Windows Server 2012 R2Windows Server 2022 et versions ultérieures set-MpPreference -AllowNetworkProtectionOnWinServer $true
client MDE unifié Windows Server 2016 et Windows Server 2012 R2 set-MpPreference -AllowNetworkProtectionOnWinServer $true et set-MpPreference -AllowNetworkProtectionDownLevel $true

Règles de réduction de la surface d’attaque

  1. Accédez à Configuration> ordinateurModèles> d’administrationComposants> Windows Microsoft Defender Antivirus> Microsoft Defender Réduction de lasurface d’attaqueExploit Guard>.

  2. Sélectionnez Suivant.

Description Setting
be9ba2d9-53ea-4cdc-84e5-9b1eeeeee46550

Remarque : (Bloquer le contenu exécutable du client de messagerie et de la messagerie web)
1 (Bloquer)
7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c

Remarque : (Empêcher Adobe Reader de créer des processus enfants)
1 (Bloquer)
5beb7efe-fd9a-4556-801d-275e5ffc04cc

Remarque : (Bloquer l’exécution de scripts potentiellement obfusqués)
1 (Bloquer)
56a863a9-875e-4185-98a7-b882c64b5ce5

Remarque : (Bloquer l’abus des conducteurs signés vulnérables exploités)
1 (Bloquer)
92e97fa1-2edf-4476-bdd6-9dd0b4ddddc7b

Remarque : (Bloquer les appels d’API Win32 à partir des macros Office)
1 (Bloquer)
01443614-cd74-433a-b99e-2ecdc07bfc25

Remarque : (Bloquer l’exécution des fichiers exécutables, sauf s’ils répondent à un critère de prévalence, d’âge ou de liste approuvée)
1 (Bloquer)
26190899-1602-49e8-8b27-eb1d0a1ce869

Remarque : (Empêcher l’application de communication Office de créer des processus enfants)
1 (Bloquer)
d4f940ab-401b-4efc-aadc-ad5f3c50688a

Remarque : (Empêcher toutes les applications Office de créer des processus enfants)
1 (Bloquer)
c0033c00-d16d-4114-a5a0-dc9b3a7d2ceb

Remarque : ( [PRÉVERSION] Bloquer l’utilisation des outils système copiés ou usurpés d’identité)
1 (Bloquer)
d3e037e1-3eb8-44c8-a917-57927947596d

Remarque : (Empêcher JavaScript ou VBScript de lancer le contenu exécutable téléchargé)
1 (Bloquer)
9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2

Remarque : (Bloquer le vol d’informations d’identification à partir du sous-système d’autorité de sécurité locale Windows)
1 (Bloquer)
a8f5898e-1dc8-49a9-9878-85004b8a61e6

Remarque : (Bloquer la création de l’interpréteur de commandes Web pour les serveurs)
1 (Bloquer)
3b576869-a4ec-4529-8536-b80a7769e899

Remarque : (Empêcher les applications Office de créer du contenu exécutable)
1 (Bloquer)
b2b3f03d-6a65-4f7b-a9c7-1c7ef74a9ba4

Remarque : (Bloquer les processus non approuvés et non signés qui s’exécutent à partir d’USB)
1 (Bloquer)
75668c1f-73b5-4cf0-bb93-3ecf5cb7cc84

Remarque : (Empêcher les applications Office d’injecter du code dans d’autres processus)
1 (Bloquer)
e6db77e5-3df2-4cf1-b95a-636979351e5b

Remarque : (Bloquer la persistance via l’abonnement aux événements WMI)
1 (Bloquer)
c1db55ab-c21a-4637-bb3f-a12568109d35

Remarque : (Utiliser une protection avancée contre les rançongiciels)
1 (Bloquer)
d1e49aac-8f56-4280-b9ba-993a6d77406c

Remarque : (Bloquer les créations de processus provenant des commandes PSExec et WMI)
1 (Bloquer)

Note: Si vous avez Configuration Manager (anciennement SCCM) ou d’autres outils de gestion qui utilisent WMI, vous devrez peut-être définir ce paramètre sur 2 (« audit ») au lieu de 1 (bloc).
33ddedf1-c6e0-47cb-833e-de6133960387

Remarque : ( [PRÉVERSION] Bloquer le redémarrage de l’ordinateur en mode sans échec)
1 (Bloquer)

Conseil

Certaines règles peuvent bloquer le comportement que vous trouvez acceptable dans votre organization. Dans ce cas, remplacez la règle « Activé » par « Audit » pour empêcher les blocs indésirables.

Accès contrôlé aux dossiers

Accédez à Configuration> ordinateurModèles> d’administrationComposants> Windows Microsoft Defender Antivirus> Microsoft Defender Réduction de lasurface d’attaqueExploit Guard>.

Description Setting
Configurer l’accès contrôlé aux dossiers Activé, Bloquer

Affectez les stratégies à l’unité d’organisation où se trouvent les machines de test.

Vérifier la version de la mise à jour de la plateforme

Le dernier canal de production de la version « Mise à jour de la plateforme » est disponible ici :

Catalogue Microsoft Update

Pour case activée la version « Mise à jour de la plateforme » que vous avez installée, utilisez la commande PowerShell suivante (Exécuter en tant qu’administrateur) :

get-mpComputerStatus | ft AMProductVersion

Vérifier la version de security Intelligence Update

La dernière version de « Security Intelligence Update » est disponible ici :

Dernières mises à jour de veille de sécurité pour Microsoft Defender Antivirus et autres logiciels anti-programme malveillant Microsoft - Renseignement de sécurité Microsoft

Pour case activée la version « Security Intelligence Update » que vous avez installée, utilisez la commande PowerShell suivante (Exécuter en tant qu’administrateur) :

get-mpComputerStatus | ft AntivirusSignatureVersion

Vérifier la version de la mise à jour du moteur

La dernière version de l’analyse « mise à jour du moteur » est disponible ici :

Dernières mises à jour de veille de sécurité pour Microsoft Defender Antivirus et autres logiciels anti-programme malveillant Microsoft - Renseignement de sécurité Microsoft

Pour case activée la version de mise à jour du moteur que vous avez installée, utilisez la commande PowerShell suivante (Exécuter en tant qu’administrateur) :

get-mpComputerStatus | ft AMEngineVersion

Si vous constatez que vos paramètres ne prennent pas effet, vous risquez d’avoir un conflit. Pour résoudre les conflits, consultez : Résoudre les problèmes Microsoft Defender paramètres antivirus.

Pour les envois de faux négatifs (FN)

Si vous avez des questions sur une détection que Microsoft Defender AV effectue, ou si vous découvrez une détection manquée, vous pouvez nous envoyer un fichier.

Si vous disposez de Microsoft XDR, Microsoft Defender pour point de terminaison P2/P1 ou Microsoft Defender pour entreprises : consultez Envoyer des fichiers dans Microsoft Defender pour point de terminaison.

Si vous avez Microsoft Defender Antivirus, reportez-vous à :https://www.microsoft.com/security/portal/mmpc/help/submission-help.aspx

Microsoft Defender AV indique une détection par le biais de notifications Windows standard. Vous pouvez également passer en revue les détections dans l’application MICROSOFT DEFENDER AV.

Le journal des événements Windows enregistre également les événements de détection et de moteur. Consultez l’article événements antivirus Microsoft Defender pour obtenir la liste des ID d’événements et leurs actions correspondantes.

Si vos paramètres ne sont pas appliqués correctement, vérifiez s’il existe des stratégies en conflit activées dans votre environnement. Pour plus d’informations, consultez Résoudre les problèmes Microsoft Defender paramètres antivirus.

Si vous avez besoin d’ouvrir un cas de support Microsoft : contactez Microsoft Defender pour point de terminaison support technique.