Solución de problemas al migrar a Microsoft Defender para punto de conexión
Se aplica a:
- Microsoft Defender para punto de conexión Plan 1
- Microsoft Defender para punto de conexión Plan 2
- Microsoft Defender XDR
En este artículo se proporciona información de solución de problemas para los administradores de seguridad que experimentan problemas al pasar de una solución de endpoint protection que no es de Microsoft a Microsoft Defender para punto de conexión.
Microsoft Defender Antivirus se está desinstalando en Windows Server
Al migrar a Defender para punto de conexión, comienza con la protección antivirus o antimalware que no es de Microsoft en modo activo. Como parte del proceso de configuración, configurará Microsoft Defender Antivirus en modo pasivo. En ocasiones, la solución antivirus o antimalware que no es de Microsoft podría impedir que Microsoft Defender Antivirus se ejecute en Windows Server. De hecho, puede parecer que Microsoft Defender Antivirus se ha quitado de Windows Server.
Para resolver este problema, siga estos pasos:
- Agregue Microsoft Defender para punto de conexión a la lista de exclusión.
- Establezca Microsoft Defender Antivirus en modo pasivo manualmente.
Agregar Microsoft Defender para punto de conexión a la lista de exclusión
SO | Exclusiones |
---|---|
Windows 11 Windows 10, versión 1803 o posterior (consulte Windows 10 información de versión) Windows 10, versión 1703 o 1709 con KB4493441 instalados |
C:\Program Files\Windows Defender Advanced Threat Protection\MsSense.exe C:\Program Files\Windows Defender Advanced Threat Protection\SenseCncProxy.exe C:\Program Files\Windows Defender Advanced Threat Protection\SenseSampleUploader.exe C:\Program Files\Windows Defender Advanced Threat Protection\SenseIR.exe C:\Program Files\Windows Defender Advanced Threat Protection\SenseCM.exe C:\Program Files\Windows Defender Advanced Threat Protection\SenseNdr.exe C:\Program Files\Windows Defender Advanced Threat Protection\Classification\SenseCE.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\DataCollection |
Windows Server 2022 Windows Server 2019 Windows Server 2016 Windows Server 2012 R2 Windows Server, versión 1803 |
En Windows Server 2012 R2 y Windows Server 2016 ejecutar la solución moderna y unificada, se requieren las siguientes exclusiones después de actualizar el componente Sense EDR mediante KB5005292:C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\MsSense.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCnCProxy.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseIR.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCE.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseSampleUploader.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCM.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\DataCollection |
Windows 8.1 Windows 7 Windows Server 2008 R2 SP1 |
C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State\Monitoring Host Temporary Files 6\45\MsSenseS.exe NOTA: La supervisión de archivos temporales de host 6\45 puede ser subcarpetas numeradas diferentes. C:\Program Files\Microsoft Monitoring Agent\Agent\AgentControlPanel.exe C:\Program Files\Microsoft Monitoring Agent\Agent\HealthService.exe C:\Program Files\Microsoft Monitoring Agent\Agent\HSLockdown.exe C:\Program Files\Microsoft Monitoring Agent\Agent\MOMPerfSnapshotHelper.exe C:\Program Files\Microsoft Monitoring Agent\Agent\MonitoringHost.exe C:\Program Files\Microsoft Monitoring Agent\Agent\TestCloudConnection.exe |
Importante
Como procedimiento recomendado, mantenga actualizados los dispositivos y puntos de conexión de la organización. Asegúrese de obtener las actualizaciones más recientes para Microsoft Defender para punto de conexión y Microsoft Defender Antivirus, y mantenga actualizados los sistemas operativos y las aplicaciones de productividad de su organización.
Establecer Microsoft Defender Antivirus en modo pasivo manualmente
En Windows Server 2022, Windows Server 2019, Windows Server, versión 1803 o posterior, Windows Server 2016 o Windows Server 2012 R2, debes establecer Microsoft Defender Antivirus en modo pasivo manualmente. Esta acción ayuda a evitar problemas causados por tener varios productos antivirus instalados en un servidor. Puede establecer Microsoft Defender Antivirus en modo pasivo mediante PowerShell, directiva de grupo o una clave del Registro.
Puede establecer Microsoft Defender Antivirus en modo pasivo estableciendo la siguiente clave del Registro:
Camino: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
Nombre: ForceDefenderPassiveMode
Tipo: REG_DWORD
Valor: 1
Nota:
Para que el modo pasivo funcione en puntos de conexión que ejecutan Windows Server 2016 y Windows Server 2012 R2, esos puntos de conexión deben incorporarse mediante las instrucciones de Incorporación de servidores Windows.
Para obtener más información, vea Microsoft Defender Antivirus en Windows.
Microsoft Defender Antivirus parece estar bloqueado en modo pasivo
Si Microsoft Defender Antivirus está bloqueado en modo pasivo, establézcalo en modo activo manualmente siguiendo estos pasos:
En el dispositivo Windows, abra registry Editor como administrador.
Ve a
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Establezca o defina una entrada REG_DWORD denominada
ForceDefenderPassiveMode
y establezca su valor0
en .Reinicie el dispositivo.
Importante
Si sigue teniendo problemas para establecer Microsoft Defender Antivirus en modo activo después de seguir este procedimiento, póngase en contacto con el soporte técnico.
Tengo problemas para volver a habilitar Microsoft Defender Antivirus en Windows Server 2016
Si usa una solución antivirus o antimalware que no sea de Microsoft en Windows Server 2016, es posible que la solución existente haya necesitado que Microsoft Defender Antivirus se deshabilite o desinstale. Puede usar la utilidad de protección contra malware Command-Line para volver a habilitar Microsoft Defender Antivirus en Windows Server 2016.
Como administrador local en el servidor, abra el símbolo del sistema.
Ejecute el siguiente comando:
MpCmdRun.exe -wdenable
Reinicie el dispositivo.
Consulte también
compatibilidad de Microsoft Defender Antivirus con otros productos de seguridad
Incorporación de herramientas y métodos para dispositivos Windows en Defender para punto de conexión
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.