- Microsoft Defender Credential Guard isole les informations d'identification à l'aide d'une sécurité basée sur la virtualisation, ce qui rend plus difficile les attaques de type Pass-the-Hash et Pass-the-Ticket.
- Credential Guard peut être activé via Intune, la stratégie de groupe ou le Registre, en respectant les exigences matérielles, logicielles et de licence.
- L'activation de Credential Guard a un impact sur les protocoles et fonctions existants ; il est donc essentiel de valider la compatibilité des applications.
- Combiné à Microsoft Defender Antivirus et à Exploit Guard, il offre une protection robuste contre le vol d'identifiants et l'exploitation des vulnérabilités.
Protection des identifiants sous Windows et renforcement du système contre les exploits Dans tout environnement professionnel moderne, la sécurité est devenue quasi indispensable. Les attaques telles que Pass-the-Hash, Pass-the-Ticket ou l'exploitation des vulnérabilités zero-day tirent parti de la moindre faille de configuration pour se propager latéralement sur le réseau et prendre le contrôle des serveurs et des postes de travail en quelques minutes.
Dans ce contexte, Technologies Microsoft Defender Credential Guard et Exploit Guard (Avec le moteur antivirus Microsoft Defender) sont des éléments clés de la stratégie de sécurité de Windows 10, Windows 11 et Windows Server. Vous découvrirez ci-dessous, étape par étape et en détail, leur fonctionnement, leurs prérequis et comment les activer ou les désactiver correctement à l'aide d'Intune, de la stratégie de groupe, du Registre, de PowerShell et d'autres outils, tout en évitant de compromettre la compatibilité.
Qu’est-ce que Microsoft Defender Credential Guard et pourquoi est-il si important ?
Windows Defender Credential Guard est une fonction de sécurité Introduite par Microsoft dans Windows 10 Entreprise et Windows Server 2016, cette fonctionnalité repose sur la sécurité basée sur la virtualisation (VBS) pour isoler les secrets d'authentification. Au lieu que l'autorité de sécurité locale (LSA) gère directement les informations d'identification en mémoire, un processus LSA isolé est utilisé.LSAIso.exe) exécuté dans un environnement protégé.
Grâce à cet isolement, Seuls les logiciels système disposant des privilèges appropriés peuvent accéder aux hachages NTLM et aux tickets Kerberos (TGT).Les informations d'identification utilisées par le Gestionnaire d'informations d'identification, les connexions locales et celles utilisées pour des connexions telles que le Bureau à distance ne sont plus accessibles. Tout code malveillant tentant de lire directement la mémoire d'un processus LSA classique constatera que ces informations confidentielles ont disparu.
Cette approche réduit considérablement l'efficacité des outils classiques de post-exploitation tels que Mimikatz pour les attaques Pass-the-Hash ou Pass-the-TicketEn effet, les hachages et les tickets qui étaient auparavant faciles à extraire résident désormais dans un conteneur isolé en mémoire que les logiciels malveillants ne peuvent plus consulter aussi facilement, même s'ils disposent de privilèges d'administrateur sur le système compromis.
Il convient de préciser que Credential Guard n'est pas la même chose que Device GuardAlors que Credential Guard protège les identifiants et les données sensibles, Device Guard (et les technologies de contrôle d'applications associées) vise à empêcher l'exécution de code non autorisé sur l'ordinateur. Ces deux solutions sont complémentaires, mais elles répondent à des problématiques différentes.
Pourtant, Credential Guard n'est pas une solution miracle contre Mimikatz ni contre les attaques internes.Un attaquant contrôlant déjà un terminal pourrait intercepter les identifiants saisis par l'utilisateur (par exemple, à l'aide d'un enregistreur de frappe ou en injectant du code dans le processus d'authentification). De plus, Credential Guard n'empêche pas un employé ayant un accès légitime à certaines données de les copier ou de les exfiltrer ; il protège les identifiants en mémoire, et non le comportement de l'utilisateur.
Credential Guard est activé par défaut dans Windows 11 et Windows Server.
Dans les versions modernes de Windows, Credential Guard est activé automatiquement dans de nombreux cas.À partir de Windows 11 22H2 et Windows Server 2025, les appareils qui répondent à certaines exigences matérielles, de microprogramme et de configuration bénéficient par défaut de VBS et de Credential Guard, sans que l'administrateur ait à intervenir.
Dans ces systèmes, L'activation par défaut est effectuée sans verrouillage UEFICela signifie que, même si Credential Guard est activé par défaut, l'administrateur peut ultérieurement le désactiver à distance via la stratégie de groupe, Intune ou d'autres méthodes, car l'option de verrouillage n'a pas été activée dans le micrologiciel.
Quand Credential Guard est activé, et la sécurité basée sur la virtualisation (VBS) est également activée.VBS est le composant qui crée l'environnement protégé où les LSA sont isolés et où les secrets sont stockés ; les deux fonctionnalités sont donc indissociables dans ces versions.
Une nuance importante est que Les valeurs explicitement configurées par l'administrateur prévalent toujours. par rapport aux paramètres par défaut. Si Credential Guard est activé ou désactivé via Intune, une stratégie de groupe ou le Registre, cet état manuel remplace l'activation par défaut après le redémarrage de l'ordinateur.
De plus, si Sur un appareil, Credential Guard était explicitement désactivé avant la mise à niveau vers une version de Windows qui l'active par défaut.L'appareil respectera cette désactivation après la mise à jour et ne se rallumera pas automatiquement, sauf si sa configuration est modifiée à nouveau à l'aide de l'un des outils de gestion.
Exigences relatives au système, au matériel, au micrologiciel et aux licences
Afin que Credential Guard puisse offrir une véritable protectionL'équipement doit répondre à certaines exigences matérielles, logicielles et micrologicielles. Plus les capacités de la plateforme sont élevées, plus le niveau de sécurité atteignable est important.
La première, Un processeur 64 bits est obligatoire et la compatibilité avec la sécurité basée sur la virtualisation. Cela signifie que le processeur et la carte mère doivent prendre en charge les extensions de virtualisation appropriées, ainsi que l'activation de ces fonctionnalités dans l'UEFI/BIOS.
Un autre élément essentiel est le démarrage sécurisé (Secure Boot)Le démarrage sécurisé garantit que le système démarre en chargeant uniquement les micrologiciels et logiciels de confiance et signés. Il est utilisé par VBS et Credential Guard pour empêcher un attaquant de modifier les composants de démarrage afin de désactiver ou de manipuler la protection.
Bien que cela ne soit pas strictement obligatoire, en posséder un est fortement recommandé. Module de plateforme sécurisée (TPM) version 1.2 ou 2.0Qu’il soit discret ou intégré au firmware, le TPM permet de lier les secrets et les clés de chiffrement au matériel, ajoutant une couche supplémentaire qui complique sérieusement les choses pour quiconque tente de transporter ou de réutiliser ces secrets sur un autre appareil.
Il est également fortement conseillé d'activer Verrouillage UEFI pour Credential GuardCela empêche toute personne ayant accès au système de désactiver la protection en modifiant simplement une clé de registre ou une stratégie. Lorsque le verrouillage est actif, la désactivation de Credential Guard nécessite une procédure beaucoup plus contrôlée et explicite.
Dans le domaine des licences, Credential Guard n'est pas disponible dans toutes les éditions de Windows.Généralement, cette fonctionnalité est prise en charge dans les éditions Entreprise et Éducation : Windows Entreprise et Windows Éducation la prennent en charge, tandis que Windows Pro ou Pro Éducation/SE ne l’incluent pas par défaut.
Les Les droits d'utilisation de Credential Guard sont liés à certaines licences d'abonnement., comme Windows Enterprise E3 et E5, ainsi que Windows Education A3 et A5. Les éditions Pro, en termes de licence, ne bénéficient pas de ces fonctionnalités avancées, même si elles utilisent le même système d'exploitation.
Compatibilité des applications et fonctionnalités verrouillées
Avant de déployer Credential Guard en masseIl est conseillé d'examiner attentivement les applications et les services qui reposent sur des mécanismes d'authentification spécifiques. Certains logiciels anciens ne sont pas compatibles avec ces protections, et certains protocoles sont tout simplement bloqués.
Lorsque Credential Guard est activé, les fonctionnalités considérées comme risquées sont désactivées, de sorte que Les applications qui en dépendent cessent de fonctionner correctementIl s'agit des exigences d'application : des conditions à éviter pour continuer à utiliser Credential Guard sans incident.
Parmi les caractéristiques qui Ils sont bloqués directement comprennent:
- Compatibilité avec le chiffrement Kerberos DES.
- Délégation de Kerberos sans restrictions.
- Extraction du TGT de Kerberos à partir de LSA.
- Protocole NTLMv1.
En outre, Certaines fonctionnalités, bien que non totalement interdites, comportent des risques supplémentaires Utilisé conjointement avec Credential Guard, il rend les applications reposant sur l'authentification implicite, la délégation d'identifiants, MS-CHAPv2 ou CredSSP particulièrement vulnérables, car une configuration inadéquate peut exposer des identifiants de manière non sécurisée.
Ils ont également été observés problèmes de performance dans les applications qui tentent de se lier ou d'interagir directement avec le processus isolé LSAIso.exeCe processus étant protégé et isolé, toute tentative d'accès répétée peut engendrer une surcharge ou des ralentissements dans certains cas spécifiques.
Ce qui est bien c'est que services et protocoles modernes qui utilisent Kerberos comme normeLes fonctions telles que l'accès aux ressources partagées SMB ou un Bureau à distance correctement configuré continuent de fonctionner normalement et ne sont pas affectées par l'activation de Credential Guard, tant qu'elles ne dépendent pas des fonctions héritées mentionnées ci-dessus.
Comment activer Credential Guard : Intune, GPO et Registre
La méthode idéale pour activer Credential Guard dépend de la taille et de la gestion de votre environnement.Pour les organisations dotées de systèmes de gestion modernes, Microsoft Intune (MDM) est très pratique, tandis que dans les domaines Active Directory traditionnels, la stratégie de groupe reste couramment utilisée. Pour des réglages plus précis ou des automatisations spécifiques, le Registre demeure une option.
Avant tout, il est crucial de comprendre que Credential Guard doit être activé avant de joindre l'ordinateur au domaine. ou avant même qu'un utilisateur du domaine ne se connecte pour la première fois. Si cette protection est activée ultérieurement, les données sensibles de l'utilisateur et de la machine peuvent déjà être compromises, ce qui réduit considérablement son efficacité.
De manière générale, vous pouvez activer Credential Guard en procédant comme suit :
- Gestion Microsoft Intune / MDM.
- Stratégie de groupe (GPO) dans Active Directory ou éditeur de stratégie locale.
- Modification directe du Registre Windows.
Lors de l'application de l'un de ces paramètres, N'oubliez pas que le redémarrage de l'appareil est obligatoire. Pour que les modifications prennent effet, Credential Guard, VBS et tous les composants d'isolation sont initialisés au démarrage ; par conséquent, une simple modification de la politique ne suffit pas.
Activez Credential Guard avec Microsoft Intune
Si vous gérez vos appareils avec Intune, deux approches s'offrent à vous. Principales options : utiliser des modèles de sécurité des points de terminaison ou une stratégie personnalisée qui configure le CSP DeviceGuard via OMA-URI.
Sur le portail Intune, Vous pouvez accéder à « Sécurité des terminaux > Protection des comptes ». et créez une nouvelle stratégie de protection des comptes. Sélectionnez la plateforme « Windows 10 et versions ultérieures » et le type de profil « Protection des comptes » (dans ses différentes variantes, selon la version disponible).
Lors de la configuration des paramètres, Réglez l'option « Activer Credential Guard » sur « Activer avec verrouillage UEFI ». Pour empêcher la désactivation facile à distance de la protection, Credential Guard est « ancré » dans le firmware, ce qui renforce le niveau de sécurité physique et logique de l'appareil.
Une fois les paramètres définis, Attribuez la stratégie à un groupe contenant les appareils ou les objets utilisateur que vous souhaitez protéger.Cette stratégie sera appliquée lors de la synchronisation de l'appareil avec Intune et, après le redémarrage correspondant, Credential Guard sera activé.
Si vous préférez contrôler les détails précis, Vous pouvez utiliser une stratégie personnalisée basée sur le CSP DeviceGuardPour ce faire, il est nécessaire de créer des entrées OMA-URI avec les noms et valeurs appropriés, par exemple :
| configuration |
|---|
| NomActiver la sécurité basée sur la virtualisation OMA-URI: ./Device/Vendor/MSFT/Policy/Config/DeviceGuard/EnableVirtualizationBasedSecurityType de données: int Bravoure: 1 |
| NomConfiguration de Credential Guard OMA-URI: ./Device/Vendor/MSFT/Policy/Config/DeviceGuard/LsaCfgFlagsType de données: int Bravoure: Activé avec le verrouillage UEFI: 1Activé sans blocage: 2 |
Après avoir appliqué cette stratégie personnalisée et redémarré, L'appareil démarrera avec VBS et Credential Guard activés.et les informations d'identification du système seront protégées dans le conteneur isolé.
Configurer Credential Guard à l'aide de la stratégie de groupe
Dans les environnements avec Active Directory traditionnelLa méthode la plus simple pour activer Credential Guard en masse consiste à utiliser les objets de stratégie de groupe (GPO). Vous pouvez le faire soit depuis l'éditeur de stratégie local sur un ordinateur, soit depuis le Gestionnaire de stratégie de groupe au niveau du domaine.
Pour configurer la stratégie, ouvrez l'éditeur GPO correspondant et accédez au chemin d'accès. Configuration ordinateur > Modèles d'administration > Système > Protection des périphériquesDans cette section, vous trouverez la politique « Activer la sécurité basée sur la virtualisation ».
Cette directive établit dans Sélectionnez « Activé » et choisissez les paramètres Credential Guard souhaités dans la liste déroulante.Vous pouvez choisir entre « Activé avec verrouillage UEFI » ou « Activé sans verrouillage », selon le niveau de protection physique que vous souhaitez appliquer.
Une fois la stratégie de groupe configurée, Liez-le à l'unité organisationnelle ou au domaine où résident les ordinateurs ciblesVous pouvez affiner son application à l'aide du filtrage des groupes de sécurité ou des filtres WMI, afin qu'elle ne s'applique qu'à certains types d'appareils (par exemple, uniquement aux ordinateurs portables d'entreprise dotés d'un matériel compatible).
Lorsque les machines reçoivent la directive et redémarrent, Credential Guard sera activé conformément à la configuration GPO., en tirant parti de l'infrastructure du domaine pour la déployer de manière standardisée.
Activez Credential Guard en modifiant le Registre Windows
Si vous avez besoin d'un contrôle très précis ou d'automatiser le déploiement avec des scriptsVous pouvez configurer Credential Guard directement à l'aide des clés de registre. Cette méthode exige de la précision, car une valeur incorrecte peut entraîner un état inattendu du système.
Pour que la sécurité basée sur la virtualisation et Credential Guard deviennent actifs, Vous devez créer ou modifier plusieurs entrées sous des chemins spécifiques.Les points clés sont :
| configuration |
|---|
Ruta: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceGuardNom: EnableVirtualizationBasedSecurityType: REG_DWORDBravoure: 1 (active la sécurité basée sur la virtualisation) |
Ruta: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceGuardNom: RequirePlatformSecurityFeaturesType: REG_DWORDBravoure: 1 (en utilisant le démarrage sécurisé)3 (démarrage sécurisé + protection DMA) |
Ruta: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LsaNom: LsaCfgFlagsType: REG_DWORDBravoure: 1 (Active Credential Guard avec verrouillage UEFI)2 (active Credential Guard sans verrouillage) |
Après application de ces valeurs, Redémarrez l'ordinateur pour que l'hyperviseur Windows et le processus LSA isolé entrent en jeu.Sans cette réinitialisation, les modifications du Registre n'activeront pas réellement la protection de la mémoire.
Comment vérifier si Credential Guard est activé et fonctionne correctement
Vérifiez si le processus LsaIso.exe Il apparaît dans le Gestionnaire des tâches. Cela pourrait fournir un indice, mais Microsoft ne considère pas cette méthode comme fiable pour confirmer le bon fonctionnement de Credential Guard. Il existe des procédures plus robustes, basées sur les outils système intégrés.
Parmi les options recommandées pour Vérifier l'état de Credential Guard Ces outils comprennent les informations système, PowerShell et l'Observateur d'événements. Chaque méthode offre une perspective différente ; il est donc utile de se familiariser avec elles.
La méthode la plus visuelle est celle qui Informations système (msinfo32.exe)Depuis le menu Démarrer, exécutez simplement cet outil, sélectionnez « Résumé système » et cochez la section « Services de sécurité basés sur la virtualisation en cours d'exécution » pour confirmer que « Credential Guard » apparaît comme un service actif.
Si vous préférez quelque chose de scriptable, PowerShell est votre alliéDepuis une console disposant de privilèges élevés, vous pouvez exécuter la commande suivante :
(Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard).SecurityServicesRunning
Le résultat de cette commande indique, à l'aide de codes numériques, si Credential Guard est-il activé ou non sur cette machine ?Une valeur La valeur 0 signifie que Credential Guard est désactivé., pendant que Le chiffre 1 indique qu'il est activé et en fonctionnement. dans le cadre des services de sécurité basés sur la virtualisation.
Enfin, le L'outil de visualisation des événements vous permet de consulter l'historique du comportement de Credential Guard.Ouverture eventvwr.exe En accédant à « Journaux Windows > Système », vous pouvez filtrer par la source d'événement « WinInit » et localiser les messages relatifs à l'initialisation des services Device Guard et Credential Guard, utiles pour les audits périodiques.
Désactiver Credential Guard et gérer le verrouillage UEFI
Bien que la recommandation générale soit de maintenir Credential Guard activé Sur tous les systèmes qui le prennent en charge, il peut être nécessaire, dans certains scénarios très spécifiques, de le désactiver, soit pour résoudre des problèmes d'incompatibilité avec des applications existantes, soit pour effectuer certaines tâches de diagnostic.
La procédure exacte pour La désactivation de Credential Guard dépend de sa configuration initiale.Si l'option a été activée sans verrouillage UEFI, il suffit de rétablir les paramètres Intune, GPO ou de registre, puis de redémarrer. En revanche, si elle a été activée avec le verrouillage UEFI, des étapes supplémentaires sont nécessaires, car une partie de la configuration est stockée dans les variables EFI du microprogramme.
Dans le cas spécifique de Protection des informations d'identification activée avec verrouillage UEFIVous devez d'abord suivre la procédure de désactivation standard (rétablissement des directives ou des valeurs du Registre), puis supprimer les variables EFI associées à l'aide de bcdedit et l'utilité SecConfig.efi avec un script avancé.
Le flux typique implique Montez un lecteur EFI temporaire, copiez SecConfig.efi, créez une nouvelle entrée de chargeur avec bcdeditConfigurez vos options pour désactiver LSA isolé et définir une séquence de démarrage temporaire via le gestionnaire de démarrage Windows, ainsi que pour démonter le lecteur à la fin du processus.
Après avoir redémarré l'ordinateur avec cette configuration, Avant le démarrage de Windows, un message s'affichera pour vous avertir d'une modification de l'UEFI.La confirmation de ce message est obligatoire pour que les modifications soient permanentes et que le verrouillage EFI Credential Guard soit réellement désactivé dans le firmware.
Si ce dont vous avez besoin est Désactiver Credential Guard sur une machine virtuelle Hyper-V spécifiqueVous pouvez effectuer cette opération depuis l'hôte, sans modifier la machine virtuelle, à l'aide de PowerShell. Une commande typique serait :
Set-VMSecurity -VMName <NombreDeLaVM> -VirtualizationBasedSecurityOptOut $true
Avec ce réglage, la machine virtuelle Il cesse d'utiliser VBS et, par conséquent, d'exécuter Credential Guard. même si le système d'exploitation invité prend en charge cette fonctionnalité, qui peut s'avérer utile dans des environnements de laboratoire ou de test très spécifiques.
Credential Guard sur les machines virtuelles Hyper-V
Credential Guard ne se limite pas aux équipements physiquesIl peut également protéger les informations d'identification au sein de machines virtuelles exécutant Windows dans des environnements Hyper-V, offrant un niveau d'isolation similaire à celui disponible sur du matériel physique.
Dans ces situations, Credential Guard protège les secrets contre les attaques provenant de l'intérieur même de la machine virtuelle.Autrement dit, si un attaquant compromet les processus système au sein de la VM, la protection VBS continuera d'isoler les LSA et de réduire l'exposition des hachages et des tickets.
Il est toutefois important de bien préciser la limite : Credential Guard ne peut pas protéger la machine virtuelle contre les attaques provenant de l'hôte. avec des privilèges élevés. L'hyperviseur et le système hôte exercent un contrôle total sur les machines virtuelles ; un administrateur hôte malveillant pourrait donc contourner ces barrières.
Pour que Credential Guard fonctionne correctement dans ces types de déploiements, L'hôte Hyper-V doit disposer d'un IOMMU (unité de gestion de la mémoire d'entrée/sortie) qui permet d'isoler l'accès à la mémoire et aux périphériques, et les machines virtuelles doivent être de Génération 2, avec firmware UEFI, ce qui permet le démarrage sécurisé et d'autres fonctionnalités nécessaires.
Ces exigences étant établies, L'expérience d'utilisation de Credential Guard sur des machines virtuelles est très similaire à celle d'une machine physique.y compris les mêmes méthodes d'activation (Intune, GPO, Registre) et méthodes de vérification (msinfo32, PowerShell, Observateur d'événements).
Exploit Guard et Microsoft Defender : activer et gérer la protection générale
L'écosystème de sécurité Windows s'appuie, outre Credential Guard, sur Microsoft Defender Antivirus. et dans des technologies comme Exploit Guard, qui incluent des règles de réduction de la surface d'attaque, la protection du réseau, le contrôle d'accès aux dossiers et d'autres fonctionnalités visant à ralentir les logiciels malveillants et à atténuer les exploits.
Dans de nombreuses équipes, L'antivirus Microsoft Defender est préinstallé et activé par défaut. Sous Windows 8, Windows 10 et Windows 11, cette fonctionnalité est disponible, mais il est relativement fréquent de la trouver désactivée en raison de politiques antérieures, de l'installation de solutions tierces ou de modifications manuelles du Registre.
Pour Activer Microsoft Defender Antivirus à l'aide de la stratégie de groupe localeVous pouvez ouvrir le menu Démarrer, rechercher « Stratégie de groupe » et sélectionner « Modifier la stratégie de groupe ». Dans « Configuration ordinateur > Modèles d'administration > Composants Windows > Antivirus Windows Defender », vous trouverez l'option « Désactiver l'Antivirus Windows Defender ».
Si cette option est définie sur « Activée », cela signifie que l'antivirus est désactivé de force. Pour rétablir sa fonctionnalité, définissez l'option sur « Désactivé » ou « Non configuré ».Appliquez les modifications et fermez l'éditeur. Le service pourra redémarrer après la prochaine mise à jour de la politique.
Si à l'époque Defender a été explicitement désactivé dans le Registre.Vous devrez vérifier l'itinéraire. HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/Defender et localiser la valeur DisableAntiSpywareÀ l'aide de l'Éditeur du Registre, vous pouvez l'ouvrir et définir sa « Valeur » sur 0J'accepte cette modification pour permettre à l'antivirus de fonctionner à nouveau.
Après ces réglages, accédez à « Démarrer > Paramètres > Mise à jour et sécurité > Windows Defender » (dans les versions plus récentes, « Sécurité Windows ») et Vérifiez que le commutateur « Protection en temps réel » est activé.S'il est toujours désactivé, activez-le manuellement pour vous assurer que la protection antivirus démarre avec le système.
Pour une protection maximale, il est conseillé Activer à la fois la protection en temps réel et la protection basée sur le cloudDans l'application « Sécurité Windows », accédez à « Protection contre les virus et menaces > Paramètres de protection contre les virus et menaces > Gérer les paramètres » et activez les options correspondantes.
Si ces options ne sont pas visibles, il est probable que Une stratégie de groupe masque la section de protection antivirus. Dans la section Sécurité de Windows, vérifiez « Configuration ordinateur > Modèles d'administration > Composants Windows > Sécurité Windows > Protection contre les virus et les menaces » et assurez-vous que la stratégie « Masquer la zone de protection contre les virus et les menaces » est définie sur « Désactivé », puis appliquez les modifications.
Il est tout aussi important maintenir à jour les définitions de virus Cela permet à Microsoft Defender de détecter les menaces récentes. Dans Sécurité Windows, sous « Protection contre les virus et menaces », puis « Mises à jour de la protection contre les menaces », cliquez sur « Rechercher des mises à jour » et autorisez le téléchargement des dernières signatures.
Si vous préférez la ligne de commande, c'est également possible. Vous pouvez démarrer le service Microsoft Defender depuis l'invite de commandes.Appuyez sur Windows + R, tapez cmd Ensuite, à l'invite de commandes (de préférence avec des privilèges élevés), exécutez :
sc start WinDefend
Avec cette commande, Le service antivirus principal démarre à condition qu'il n'existe aucune politique ou blocage supplémentaire l'empêchant, ce qui vous permet de vérifier rapidement si le moteur démarre sans erreur.
Pour savoir si votre ordinateur utilise Microsoft Defender, accédez à « Démarrer > Paramètres > Système », puis ouvrez le « Panneau de configuration ». Dans la section « Sécurité et maintenance », vous trouverez la section « Sécurité et protection du système ». Vous verrez un résumé de l'état de la protection antivirus et des autres mesures actives. dans l'équipe.
en combinant Credential Guard protège les identifiants en mémoire Avec une configuration adéquate de Microsoft Defender, d'Exploit Guard et de règles de renforcement appropriées, on obtient un niveau de sécurité nettement supérieur contre le vol d'identifiants, les logiciels malveillants sophistiqués et les déplacements latéraux au sein du domaine. Bien que la compatibilité avec les protocoles et applications existants engendre toujours un coût, l'amélioration globale de la sécurité le compense largement dans la plupart des organisations.
Écrivain passionné par le monde des octets et de la technologie en général. J'aime partager mes connaissances à travers l'écriture, et c'est ce que je vais faire dans ce blog, vous montrer toutes les choses les plus intéressantes sur les gadgets, les logiciels, le matériel, les tendances technologiques et plus encore. Mon objectif est de vous aider à naviguer dans le monde numérique de manière simple et divertissante.
