Comment automatiser le scanner de sécurité Microsoft à l’aide d’un script PowerShell

Avec le contexte actuel de la sécurité informatique, les professionnels de l’informatique et les fournisseurs de services gérés (MSP) ont pour priorité de s’assurer que les systèmes sont exempts de logiciels malveillants et d’autres menaces. Bien qu’il existe plusieurs outils pour y parvenir, l’automatisation de la détection et de la réponse aux menaces peut réduire de manière significative le temps et les efforts nécessaires au maintien d’un environnement sécurisé.

Le scanner de sécurité Microsoft ou Microsoft Safety Scanner (MSERT) est un outil de ce type qui peut être intégré dans un flux de travail automatisé. Dans cet article, nous allons explorer un script PowerShell qui automatise le téléchargement, l’exécution et la création de rapports MSERT, ce qui permet aux professionnels de l’informatique de garder leurs systèmes en sécurité plus facilement.

Contexte

Microsoft Safety Scanner est un outil d’analyse gratuit et à la demande conçu pour détecter et supprimer les logiciels malveillants (malware) des systèmes Windows. Il est fréquemment mis à jour et est destiné à être utilisé dans des environnements où les définitions de sécurité les plus récentes sont nécessaires, mais où une solution permanente n’est pas envisageable.

Le script dont nous allons parler dans ce billet rationalise le processus d’utilisation de MSERT en automatisant son téléchargement, son exécution et le traitement des résultats. Cette fonction est particulièrement utile dans les environnements où des analyses régulières sont nécessaires, mais où l’intervention manuelle n’est pas pratique.

Pour les professionnels de l’informatique et les MSP, la possibilité d’automatiser ce processus réduit le risque d’erreur humaine, garantit la cohérence des analyses et libère un temps précieux pour d’autres tâches. Ce script est un outil puissant pour maintenir un environnement informatique sécurisé avec un minimum d’efforts.

Le script :

Description détaillée

Le script PowerShell fourni est conçu pour automatiser plusieurs tâches clés liées à l’exécution de Microsoft Safety Scanner :

  1. Traitement des paramètres : Le script commence par définir des paramètres pour le type d’analyse (rapide ou complète), un délai d’attente et un champ personnalisé facultatif dans lequel les résultats peuvent être enregistrés. Ces paramètres sont définis par défaut, mais peuvent également être remplacés par des variables d’environnement, ce qui permet une utilisation flexible dans différents scénarios.
  2. Configuration de l’environnement: Avant de poursuivre, le script vérifie si l’utilisateur dispose des privilèges administratifs nécessaires. Sans cela, le script s’arrêtera, ce qui garantit que seul le personnel autorisé peut exécuter des analyses potentiellement perturbatrices.
  3. Téléchargement de fichiers: L’une des principales fonctions du script consiste à télécharger la dernière version de MSERT à partir des serveurs de Microsoft. Cette opération est gérée par la fonction Invoke-Download, qui prend en charge les protocoles TLS 1.2 et 1.3 pour les connexions sécurisées. La fonction tente de télécharger le fichier plusieurs fois pour tenir compte d’éventuels problèmes de réseau ou de limitation du débit par le serveur.
  4. Exécution de l’analyse: Une fois téléchargé, le script lance l’analyse à l’aide des paramètres spécifiés. Il peut effectuer une analyse rapide des emplacements d’exploitation courants ou une analyse complète du disque entier, selon le choix de l’utilisateur. L’analyse est effectuée en mode silencieux afin de minimiser les interruptions.
  5. Résultats: Une fois l’analyse terminée, le script traite le fichier journal généré par MSERT. Il vérifie si des menaces ont été détectées et affiche les résultats sur la console. Si cela est spécifié, il enregistre également les résultats dans un champ personnalisé de NinjaOne, qui peut être utilisé pour des analyses ou des rapports supplémentaires.
  6. Nettoyage: Enfin, le script supprime l’exécutable MSERT téléchargé et le fichier journal pour nettoyer le système, en veillant à ne pas laisser de fichiers inutiles.

Cas d’utilisation potentiels

Imaginez un scénario dans lequel une entreprise MSP est responsable de la sécurité de centaines de terminaux chez plusieurs clients. Lancer manuellement des analyses de logiciels malveillants sur chaque machine prendrait beaucoup de temps et serait inefficace.

En déployant ce script sur tous les terminaux, l’entreprise MSP peut s’assurer que chaque système est régulièrement analysé à la recherche de menaces, les résultats étant automatiquement transmis à sa console de gestion. Si une menace est détectée, l’entreprise MSP peut réagir rapidement, en minimisant les dommages potentiels et en maintenant un environnement sécurisé pour ses clients.

Comparaisons

L’approche utilisée dans ce script contraste avec les méthodes traditionnelles et manuelles d’exécution de Microsoft Safety Scanner. Normalement, un professionnel de l’informatique devrait télécharger MSERT, l’exécuter manuellement, puis examiner les résultats – des étapes qui sont sujettes à des oublis et à des incohérences.

En automatisant le processus à l’aide de PowerShell, le script garantit que les analyses sont effectuées de manière uniforme et régulière, ce qui réduit le risque d’erreur humaine et garantit que les protocoles de sécurité sont toujours respectés.

Par rapport à d’autres solutions automatisées, telles qu’un logiciel antivirus complet avec protection en temps réel, ce script offre une alternative légère, à la demande, qui peut être intégrée dans des pratiques de sécurité plus grandes. Il est particulièrement utile dans les environnements où il n’est pas possible ou nécessaire d’installer un logiciel antivirus complet sur chaque machine.

FAQ

1. Que se passe-t-il si le script s’interrompt au cours d’une analyse ?
Si l’analyse dépasse le délai spécifié, le script met fin au processus et émet une alerte. Cela permet d’éviter que l’analyse ne s’exécute indéfiniment et n’affecte les performances du système.

2. Le script peut-il être utilisé sur d’anciennes versions de Windows ?
Le script nécessite au moins Windows 10 ou Server 2016. Les anciennes versions de Windows peuvent ne pas prendre en charge certaines des fonctionnalités utilisées dans le script, telles que TLS 1.2/1.3 ou certaines cmdlets PowerShell.

3. Comment le script gère-t-il les problèmes de réseau pendant le téléchargement ?
La fonction Invoke-Download comprend plusieurs tentatives de téléchargement de l’exécutable MSERT. Si le téléchargement échoue après plusieurs tentatives, le script affiche une erreur et se termine.

4. Est-il possible d’exécuter ce script en toute sécurité dans un environnement de production ?
Oui, le script est conçu dans un souci de sécurité, notamment en vérifiant les privilèges d’administration et en traitant avec soin les erreurs potentielles. Toutefois, il est toujours recommandé de tester les scripts dans un environnement contrôlé avant de les déployer à grande échelle.

Implications

Les résultats de ce script peuvent avoir des conséquences importantes pour la sécurité informatique. En automatisant la recherche de logiciels malveillants, les équipes informatiques peuvent s’assurer que les systèmes sont régulièrement contrôlés pour détecter les menaces, réduisant ainsi le risque d’infections non détectées. Cette approche proactive de la sécurité peut contribuer à prévenir les violations de données et autres incidents de sécurité, qui peuvent avoir de graves conséquences pour les entreprises, notamment des pertes financières et une atteinte à leur réputation.

Recommandations

Lors de l’utilisation de ce script, il est important de suivre les bonnes pratiques suivantes :

  • Testez le script dans un environnement de test avant de le déployer sur tous les terminaux pour vous assurer qu’il fonctionne comme prévu.
  • Planifiez des analyses régulières à l’aide du planificateur de tâches de Windows ou d’un autre outil d’automatisation afin de garantir une surveillance continue des systèmes.
  • Surveillez de près les résultats obtenus et implémentez des alertes en cas de détection de menaces afin de pouvoir réagir rapidement.

Conclusion

Ce script PowerShell offre un moyen puissant d’automatiser l’utilisation du scanner de sécurité Microsoft (Microsoft Safety Scanner), fournissant aux professionnels de l’informatique et aux MSP un outil fiable pour maintenir la sécurité du système. En l’intégrant à des pratiques de sécurité plus grandes, les utilisateurs peuvent s’assurer que leurs environnements restent protégés contre les menaces de logiciels malveillants avec une intervention manuelle minimale

Pour aller plus loin

Créer une équipe informatique efficace et performante nécessite une solution centralisée qui soit l’outil principal pour fournir vos services. NinjaOne permet aux équipes informatiques de surveiller, gérer, sécuriser et prendre en charge tous les appareils, où qu’ils soient, sans avoir besoin d’une infrastructure complexe sur site.

Pour en savoir plus sur NinjaOne Endpoint Management, participez à une visite guidée ou commencez votre essai gratuit de la plateforme NinjaOne.

Catégories :

Vous pourriez aussi aimer

Voir la démo×
×

Voir NinjaOne en action !

En soumettant ce formulaire, j'accepte la politique de confidentialité de NinjaOne.

Termes et conditions NinjaOne

En cliquant sur le bouton « J’accepte » ci-dessous, vous indiquez que vous acceptez les termes juridiques suivants ainsi que nos conditions d’utilisation:

  • Droits de propriété: NinjaOne possède et continuera de posséder tous les droits, titres et intérêts relatifs au script (y compris les droits d’auteur). NinjaOne vous accorde une licence limitée pour l’utilisation du script conformément à ces conditions légales.
  • Limitation de l’utilisation: Les scripts ne peuvent être utilisés qu’à des fins personnelles ou professionnelles internes légitimes et ne peuvent être partagés avec d’autres entités.
  • Interdiction de publication: Vous n’êtes en aucun cas autorisé à publier le script dans une bibliothèque de scripts appartenant à, ou sous le contrôle d’un autre fournisseur de logiciels.
  • Clause de non-responsabilité: Le texte est fourni « tel quel » et « tel que disponible », sans garantie d’aucune sorte. NinjaOne ne promet ni ne garantit que le script sera exempt de défauts ou qu’il répondra à vos besoins ou attentes particulières.
  • Acceptation des risques: L’utilisation du script est sous votre propre responsabilité. Vous reconnaissez qu’il existe certains risques inhérents à l’utilisation du script, et vous comprenez et assumez chacun de ces risques.
  • Renonciation et exonération de responsabilité: Vous ne tiendrez pas NinjaOne pour responsable des conséquences négatives ou involontaires résultant de votre utilisation du script, et vous renoncez à tout droit ou recours légal ou équitable que vous pourriez avoir contre NinjaOne en rapport avec votre utilisation du script.
  • EULA: Si vous êtes un client de NinjaOne, votre utilisation du script est soumise au contrat de licence d’utilisateur final qui vous est applicable (End User License Agreement (EULA)).