Code source wiki de RangeeOS - Microsoft Defender einrichten
Modifié par Nelson Fogang Dzokam le 2025/11/07 02:55
Masquer les derniers auteurs
| author | version | line-number | content |
|---|---|---|---|
| |
4.1 | 1 | Il est possible d’installer et de configurer **Microsoft Defender for Endpoint** sous **RangeeOS**. |
| |
1.2 | 2 | |
| 3 | {{info}} | ||
| |
4.1 | 4 | Cet article a été rédigé et vérifié avec les versions logicielles suivantes : |
| |
1.2 | 5 | |
| |
2.1 | 6 | * Firmware 13.00 Build 103 |
| |
4.1 | 7 | * microsoft-defender 101.25072.0003-x64 13.00 Build 001 |
| |
1.2 | 8 | {{/info}} |
| 9 | |||
| 10 | = Installation = | ||
| 11 | |||
| |
4.1 | 12 | Installez sur votre **Thin Client** ou **TCMS** le module logiciel **microsoft-defender_24082.0001-x64**. |
| |
1.2 | 13 | |
| |
4.1 | 14 | Des informations sur l’installation des mises à jour sont disponibles ici : [[RangeeOS - Firmware13 - Update / Upgrade / Downgrade>>path:/HowTos/RangeeOS%20-%20Firmware-%20und%20Softwareupdate/]] |
| 15 | Si le module logiciel n’est pas encore proposé en téléchargement, veuillez contacter : [[**support@rangee.com**>>mailto:support@rangee.com]] pour l’activation. | ||
| |
1.2 | 16 | |
| |
4.1 | 17 | = Configuration = |
| |
1.2 | 18 | |
| |
4.1 | 19 | Après l’installation, vous pouvez configurer Defender via **Connexions & Applications → Microsoft Defender for Endpoint**. |
| |
1.2 | 20 | |
| |
4.1 | 21 | == Onboarding == |
| |
1.2 | 22 | |
| |
4.1 | 23 | Pour intégrer le client à votre environnement Defender, vous aurez besoin du package d’onboarding disponible sur le portail Microsoft Defender : |
| |
1.2 | 24 | [[https:~~/~~/learn.microsoft.com/de-de/defender-endpoint/linux-install-with-ansible#download-the-onboarding-package-applicable-to-both-the-methods>>url:https://learn.microsoft.com/de-de/defender-endpoint/linux-install-with-ansible#download-the-onboarding-package-applicable-to-both-the-methods]] |
| 25 | |||
| 26 | {{info}} | ||
| |
4.1 | 27 | Contrairement à ce qui est décrit là-bas, la création du package d’onboarding se trouve sous : **Système → Paramètres → Points de terminaison → Gestion des appareils → Onboarding** (au 04.09.2025). |
| |
1.2 | 28 | {{/info}} |
| 29 | |||
| |
4.1 | 30 | Le fichier ZIP téléchargé contient le fichier "MicrosoftDefenderATPOnboardingLinuxServer.py". Téléchargez ce fichier sur votre appareil via l’option correspondante. |
| |
1.2 | 31 | |
| |
4.1 | 32 | Cette étape doit être répétée sur chaque appareil où Defender doit être utilisé. |
| |
1.2 | 33 | |
| |
4.1 | 34 | Après un onboarding réussi, le statut actuel de Defender s’affiche sous "Informations": |
| 35 | |||
| |
1.2 | 36 | [[image:1756982109141-760.png]] |
| 37 | |||
| |
4.1 | 38 | Le client/TCMS apparaît ensuite en ligne dans le Microsoft Security Center environ 5 à 20 minutes après l’onboarding. |
| |
1.2 | 39 | |
| |
4.1 | 40 | == Options == |
| |
1.2 | 41 | |
| |
4.1 | 42 | Une fois le client onboardé, vous pouvez effectuer les actions suivantes sous **Connexions & Applications → Microsoft Defender for Endpoint** : |
| |
1.2 | 43 | |
| |
4.1 | 44 | * Activer Microsoft Defender for Endpoint : active le service Defender |
| 45 | * Activer la protection cloud | ||
| 46 | * Activer la collecte des données de diagnostic cloud | ||
| 47 | * Activer la protection en temps réel | ||
| 48 | * Désenregistrer l’appareil : supprime la configuration Defender (offboarding) | ||
| 49 | * Fichier journal : affiche le journal du dernier scan | ||
| 50 | * Analyse rapide : effectue un scan rapide du système | ||
| 51 | * Analyse complète : effectue un scan complet du système | ||
| |
1.2 | 52 | |
| |
4.1 | 53 | Les alertes sur les détections et événements inhabituels sont également signalées dans le portail Microsoft Security. |