Incorporación de dispositivos Windows a Defender para punto de conexión mediante Intune
Se aplica a:
- Microsoft Defender para punto de conexión Plan 1
- Microsoft Defender para punto de conexión Plan 2
- Microsoft Defender XDR
¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.
Puede usar soluciones de administración de dispositivos móviles (MDM) para configurar dispositivos Windows 10. Defender para punto de conexión admite MDM proporcionando OMA-URIs para crear directivas para administrar dispositivos.
Para obtener más información sobre el uso de CSP de Defender para punto de conexión, vea WindowsAdvancedThreatProtection CSP y el archivo DDF WindowsAdvancedThreatProtection.
Antes de empezar
Los dispositivos deben inscribirse con Intune como solución de administración de dispositivos móviles (MDM).
Para obtener más información sobre cómo habilitar MDM con Microsoft Intune, consulte Inscripción de dispositivos (Microsoft Intune).
Incorporación de dispositivos mediante Microsoft Intune
Consulte Identificar la arquitectura de Defender para punto de conexión y el método de implementación para ver las distintas rutas de acceso en la implementación de Defender para punto de conexión.
Siga las instrucciones de Intune.
Para obtener más información sobre el uso de CSP de Defender para punto de conexión, vea WindowsAdvancedThreatProtection CSP y el archivo DDF WindowsAdvancedThreatProtection.
Nota:
- La directiva Estado de mantenimiento para dispositivos incorporados usa propiedades de solo lectura y no se puede corregir.
- La configuración de la frecuencia de informes de datos de diagnóstico solo está disponible para dispositivos en Windows 10, versión 1703.
- La incorporación a Defender para punto de conexión incorporará el dispositivo a la prevención de pérdida de datos (DLP), que también forma parte del cumplimiento de Microsoft 365.
Ejecución de una prueba de detección para comprobar la incorporación
Después de incorporar el dispositivo, puede optar por ejecutar una prueba de detección para comprobar que un dispositivo está incorporado correctamente al servicio. Para obtener más información, consulte Ejecución de una prueba de detección en un dispositivo de Microsoft Defender para punto de conexión recién incorporado.
Dispositivos fuera del panel mediante herramientas de administración de dispositivos móviles
Por motivos de seguridad, el paquete usado para dispositivos offboard expirará 7 días después de la fecha en que se descargó. Se rechazarán los paquetes de offboarding expirados enviados a un dispositivo. Al descargar un paquete de offboarding, se le notificará la fecha de expiración de los paquetes y también se incluirá en el nombre del paquete.
Nota:
Las directivas de incorporación y retirada no deben implementarse en el mismo dispositivo al mismo tiempo; de lo contrario, esto provocará colisiones imprevisibles.
Obtenga el paquete de offboarding desde el portal de Microsoft Defender de la siguiente manera:
En el panel de navegación, seleccione Configuración>Puntos de conexión> Administraciónde>dispositivos Offboarding.
Seleccione Windows 10 o Windows 11 como sistema operativo.
En el campo Método de implementación , seleccione Administración de dispositivos móviles o Microsoft Intune.
Haga clic en Descargar paquete y guarde el archivo .zip.
Extraiga el contenido del archivo .zip en una ubicación compartida de solo lectura a la que puedan acceder los administradores de red que implementarán el paquete. Debe tener un archivo denominado
WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding
.En el Centro de administración de Microsoft Intune, cree una directiva de configuración personalizada.
- En el panel de navegación, seleccione Dispositivos>por plataforma>Windows>Administrar configuración de dispositivos>.
- En Directivas , haga clic en Crear>nueva directiva.
- En la diapositiva Crear un perfil , seleccione Windows 10 y versiones posteriores como Plataforma y Plantillas como tipo de perfil.
- En Nombre de plantilla, haga clic en la plantilla Personalizada y haga clic en Crear.
- Escriba un valor para Nombre y haga clic en Siguiente.
- En Configuración, haga clic en Agregar y use la siguiente configuración de OMA-URI.
- Nombre: proporcione un nombre
- OMA-URI:
./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
- Tipo de fecha: String
- Valor: copie y pegue el valor del contenido del archivo WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.
- Realice las asignaciones de grupo adecuadas, las reglas de aplicabilidad y, en el paso Revisar y crear , haga clic en el botón Crear para finalizar la directiva.
Para obtener más información sobre la configuración de directivas de Microsoft Intune, consulte Configuración de directivas de Windows 10 en Microsoft Intune.
Nota:
La directiva Estado de mantenimiento para dispositivos no incorporados usa propiedades de solo lectura y no se puede corregir.
Importante
La retirada hace que el dispositivo deje de enviar datos del sensor a Defender para punto de conexión, pero los datos del dispositivo, incluidas las referencias a las alertas que tenga, se conservan durante un máximo de 6 meses.
Artículos relacionados
- Incorporar dispositivos Windows mediante directiva de grupo
- Incorporar dispositivos Windows mediante Microsoft Endpoint Configuration Manager
- Incorporar dispositivos Windows mediante un script local
- Incorporar dispositivos de infraestructura de escritorio virtual (VDI) no persistente
- Ejecución de una prueba de detección en un dispositivo de Microsoft Defender para punto de conexión recién incorporado
- Solución de problemas de incorporación de Microsoft Defender para punto de conexión
Sugerencia
¿Desea obtener más información? Interactúe con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.