Share via


Incorporación mediante Microsoft Intune

Se aplica a:

¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Este artículo actúa como un método de incorporación de ejemplo.

En el artículo Planeamiento , se proporcionaron varios métodos para incorporar dispositivos al servicio. En este artículo se describe la arquitectura nativa de la nube.

Diagrama de arquitectura nativa de la nubede arquitecturas de entorno

Aunque Defender para punto de conexión admite la incorporación de varios puntos de conexión y herramientas, en este artículo no se tratan. Para obtener información sobre la incorporación general mediante otras herramientas y métodos de implementación admitidos, consulte Introducción a la incorporación.

La familia Microsoft Intune de productos es una plataforma de soluciones que unifica varios servicios. Incluye Microsoft Intune y Microsoft Configuration Manager.

Este artículo guía a los usuarios en:

  • Paso 1: Incorporación de dispositivos al servicio mediante la creación de un grupo en Microsoft Intune para asignar configuraciones en
  • Paso 2: Configuración de las funcionalidades de Defender para punto de conexión mediante Microsoft Intune

Esta guía de incorporación le guiará por los siguientes pasos básicos que debe seguir al usar Microsoft Intune:

Recursos

Estos son los vínculos que necesita para el resto del proceso:

Para obtener más información sobre Microsoft Intune, vaya a Microsoft Intune administra identidades de forma segura, administra aplicaciones y administra dispositivos.

Paso 1: Incorporación de dispositivos mediante la creación de un grupo en Intune para asignar configuraciones en

Identificación de dispositivos o usuarios de destino

En esta sección, crearemos un grupo de pruebas en el que asignar las configuraciones.

Nota:

Intune usa grupos de Microsoft Entra para administrar dispositivos y usuarios. Como administrador de Intune, puede configurar los grupos de modo que satisfagan sus necesidades organizativas.

Para más información, vea Agregar grupos para organizar usuarios y dispositivos.

Crear un grupo

  1. Abra el Centro de administración de Microsoft Intune.

  2. Abra Grupos > Nuevo grupo.

    Centro de administración de Microsoft Intune 1

  3. Escriba los detalles y cree un nuevo grupo.

    Centro de administración de Microsoft Intune 2

  4. Agregue el usuario o dispositivo de prueba.

  5. En el panel Grupos > todos los grupos , abra el nuevo grupo.

  6. Seleccione Miembros > Agregar miembros.

  7. Busque el usuario o dispositivo de prueba y selecciónelo.

    Centro de administración de Microsoft Intune 3

  8. El grupo de pruebas ahora tiene un miembro que probar.

Paso 2: Create directivas de configuración para configurar las funcionalidades de Microsoft Defender para punto de conexión

En la sección siguiente, se crean varias directivas de configuración.

En primer lugar, es una directiva de configuración para seleccionar qué grupos de usuarios o dispositivos se incorporan a Defender para punto de conexión:

A continuación, siga creando varios tipos diferentes de directivas de seguridad de puntos de conexión:

Detección y respuesta de puntos de conexión

  1. Abra el centro de administración de Intune.

  2. Vaya a Endpoint security > Endpoint detection and response (Detección y respuesta del punto de conexión). Seleccione Create directiva.

    Centro de administración de Microsoft Intune 4

  3. En Plataforma, seleccione Windows 10, Windows 11 y Windows Server, Perfil: Create de detección y respuesta de puntos de conexión>.

  4. Escriba un nombre y una descripción y, a continuación, seleccione Siguiente.

    Centro de administración de Microsoft Intune 5

  5. Seleccione la configuración según sea necesario y, a continuación, seleccione Siguiente.

    Centro de administración de Microsoft Intune 6

    Nota:

    En este caso, se ha rellenado automáticamente, ya que Defender para punto de conexión ya se ha integrado con Intune. Para obtener más información sobre la integración, vea Habilitar Microsoft Defender para punto de conexión en Intune.

    La siguiente imagen es un ejemplo de lo que verá cuando Microsoft Defender para punto de conexión no esté integrado con Intune:

    Centro de administración de Microsoft Intune 7

  6. Agregue etiquetas de ámbito si es necesario y, a continuación, seleccione Siguiente.

    Centro de administración de Microsoft Intune 8

  7. Para agregar un grupo de pruebas, haga clic en Seleccionar grupos para incluir y elija el grupo y, a continuación, seleccione Siguiente.

    Centro de administración de Microsoft Intune 9

  8. Revise y acepte y, a continuación, seleccione Create.

    Centro de administración de Microsoft Intune 10

  9. Puede ver la directiva completada.

    Centro de administración de Microsoft Intune 11

Protección de última generación

  1. Abra el centro de administración de Intune.

  2. Vaya a Endpoint security Antivirus Create Policy (Directiva > de Create antivirus de seguridad > de puntos de conexión).

    Centro de administración de Microsoft Intune 12

  3. Seleccione Plataforma - Windows 10 y versiones posteriores - Windows y Perfil - Microsoft Defender Antivirus > Create.

  4. Escriba el nombre y la descripción y, a continuación, seleccione Siguiente.

    Centro de administración de Microsoft Intune 13

  5. En la página Configuración: establezca las configuraciones que necesita para Microsoft Defender Antivirus (Cloud Protection, Exclusiones, Real-Time Protection y Corrección).

    Centro de administración de Microsoft Intune 14

  6. Agregue etiquetas de ámbito si es necesario y, a continuación, seleccione Siguiente.

    Centro de administración de Microsoft Intune 15

  7. Seleccione los grupos que desea incluir, asígnelos al grupo de pruebas y, a continuación, seleccione Siguiente.

    Centro de administración de Microsoft Intune 16

  8. Revise y cree y, a continuación, seleccione Create.

    Centro de administración de Microsoft Intune 17

  9. Verá la directiva de configuración que ha creado.

    Centro de administración de Microsoft Intune 18

Reducción de superficie expuesta a ataques: reglas de reducción de superficie expuesta a ataques

  1. Abra el centro de administración de Intune.

  2. Vaya a Seguridad del punto de conexión > Reducción de la superficie expuesta a ataques.

  3. Seleccione Crear directiva.

  4. Seleccione Plataforma - Windows 10 y versiones posteriores - Perfil - Reglas > de reducción de superficie expuesta a ataques Create.

    Centro de administración de Microsoft Intune 19

  5. Escriba un nombre y una descripción y, a continuación, seleccione Siguiente.

    Centro de administración de Microsoft Intune 20

  6. En la página Configuración: establezca las configuraciones que necesita para las reglas de reducción de superficie expuesta a ataques y, a continuación, seleccione Siguiente.

    Nota:

    Configuraremos todas las reglas de reducción de superficie expuesta a ataques para auditar.

    Para obtener más información, consulte Reglas de reducción de superficie expuesta a ataques.

    Centro de administración de Microsoft Intune 21

  7. Agregue etiquetas de ámbito según sea necesario y, a continuación, seleccione Siguiente.

    Centro de administración de Microsoft Intune 22

  8. Seleccione los grupos que desea incluir y asignar a un grupo de prueba y, a continuación, seleccione Siguiente.

    Centro de administración de Microsoft Intune 23

  9. Revise los detalles y, a continuación, seleccione Create.

    Centro de administración de Microsoft Intune 24

  10. Vea la directiva.

    Centro de administración de Microsoft Intune 25

Reducción de superficie expuesta a ataques: protección web

  1. Abra el centro de administración de Intune.

  2. Vaya a Seguridad del punto de conexión > Reducción de la superficie expuesta a ataques.

  3. Seleccione Crear directiva.

  4. Seleccione Windows 10 y versiones posteriores: Create de protección > web.

    Centro de administración de Microsoft Intune 26

  5. Escriba un nombre y una descripción y, a continuación, seleccione Siguiente.

    Centro de administración de Microsoft Intune 27

  6. En la página Configuración: establezca las configuraciones que necesita para La protección web y, a continuación, seleccione Siguiente.

    Nota:

    Estamos configurando La protección web para bloquear.

    Para obtener más información, consulte Protección web.

    Centro de administración de Microsoft Intune 28

  7. Agregue etiquetas de ámbito según sea necesario > Siguiente.

    Centro de administración de Microsoft Intune 29

  8. Seleccione Asignar para probar el grupo > Siguiente.

    Centro de administración de Microsoft Intune 30

  9. Seleccione Revisar y Create > Create.

    Centro de administración de Microsoft Intune 31

  10. Vea la directiva.

    Centro de administración de Microsoft Intune 32

Validación de los valores de configuración

Confirmación de que se han aplicado directivas

Una vez asignada la directiva de configuración, se tarda algún tiempo en aplicarse.

Para obtener información sobre el tiempo, consulte Intune información de configuración.

Para confirmar que la directiva de configuración se aplica al dispositivo de prueba, siga el proceso siguiente para cada directiva de configuración.

  1. Abra el centro de administración de Intune y vaya a la directiva pertinente, como se muestra en la sección anterior. En el ejemplo siguiente se muestra la configuración de protección de próxima generación.

    Imagen de Microsoft Intune centro de administración33.

  2. Seleccione la directiva de configuración para ver el estado de la directiva.

    Imagen de Microsoft Intune centro de administración34.

  3. Seleccione Estado del dispositivo para ver el estado.

    Imagen de Microsoft Intune centro de administración35.

  4. Seleccione Estado de usuario para ver el estado.

    Imagen de Microsoft Intune centro de administración36.

  5. Seleccione Estado por configuración para ver el estado.

    Sugerencia

    Esta vista es muy útil para identificar cualquier configuración que entre en conflicto con otra directiva.

    Imagen de Microsoft Intune centro de administración37.

Confirmación de la detección y respuesta del punto de conexión

  1. Antes de aplicar la configuración, no se debe iniciar el servicio Defender para Endpoint Protection.

    Imagen del panel Servicios1.

  2. Una vez aplicada la configuración, se debe iniciar el servicio Defender para Endpoint Protection.

    Imagen del panel Servicios2.

  3. Una vez que los servicios se ejecutan en el dispositivo, el dispositivo aparece en Microsoft Defender portal.

    Imagen de Microsoft Defender portal.

Confirmación de la protección de próxima generación

  1. Antes de aplicar la directiva en un dispositivo de prueba, debe poder administrar manualmente la configuración como se muestra en la siguiente imagen:

    Página de configuración-1

  2. Una vez aplicada la directiva, no debería poder administrar manualmente la configuración.

    Nota:

    En la siguiente imagen , activar la protección entregada en la nube y Activar la protección en tiempo real se muestran como administrados.

    Página de configuración 2

Confirmar reducción de superficie expuesta a ataques: reglas de reducción de superficie expuesta a ataques

  1. Antes de aplicar la directiva en un dispositivo de prueba, abra una ventana de PowerShell y escriba Get-MpPreference.

  2. Debería ver las siguientes líneas sin contenido:

    AttackSurfaceReductionOnlyExclusions:

    AttackSurfaceReductionRules_Actions:

    AttackSurfaceReductionRules_Ids:

    Línea de comandos-1

  3. Después de aplicar la directiva en un dispositivo de prueba, abra un Windows de PowerShell y escriba Get-MpPreference.

  4. Debería ver las siguientes líneas con contenido, como se muestra en la siguiente imagen:

    Línea de comandos-2

Confirmación de la reducción de superficie expuesta a ataques: Protección web

  1. En el dispositivo de prueba, abra un windows de PowerShell y escriba (Get-MpPreference).EnableNetworkProtection.

  2. Esto debe responder con un 0 como se muestra en la siguiente imagen:

    Línea de comandos-3

  3. Después de aplicar la directiva, abra un windows de PowerShell y escriba (Get-MpPreference).EnableNetworkProtection.

  4. Debería ver una respuesta con un 1 como se muestra en la siguiente imagen:

    Línea de comandos-4

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.