Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Se aplica a:
- Microsoft Defender para punto de conexión para servidores
- Microsoft Defender para el plan 1 o el plan 2 de servidores
Información general
Defender para punto de conexión puede ayudar a proteger los servidores de la organización con funcionalidades que incluyen la administración de posturas, la protección contra amenazas y la detección y respuesta de puntos de conexión. Defender para punto de conexión proporciona al equipo de seguridad información más detallada sobre las actividades del servidor, la cobertura para la detección de ataques de kernel y memoria y la capacidad de realizar acciones de respuesta cuando sea necesario. Defender para punto de conexión también se integra con Microsoft Defender for Cloud, lo que proporciona a su organización una solución de protección completa del servidor.
En función de su entorno determinado, puede elegir entre varias opciones para incorporar servidores a Defender para punto de conexión. En este artículo se describen las opciones disponibles para Windows Server y Linux, puntos importantes a tener en cuenta, cómo ejecutar una prueba de detección después de la incorporación y cómo desconectar servidores.
Sugerencia
Como complemento a este artículo, consulte nuestra guía de configuración de Security Analyzer para revisar los procedimientos recomendados y aprender a fortalecer las defensas, mejorar el cumplimiento y navegar por el panorama de ciberseguridad con confianza. Para una experiencia personalizada basada en su entorno, puede acceder a la guía de configuración automatizada de Security Analyzer en el Centro de administración de Microsoft 365.
Planes de servidor
Para incorporar servidores a Defender para punto de conexión, se requieren licencias de servidor . Puede elegir entre estas opciones:
- Microsoft Defender para el plan 1 de servidores o el plan 2 (como parte de la oferta de Defender for Cloud)
- Microsoft Defender para punto de conexión para servidores
- Microsoft Defender para Servidores Empresariales (solo para pequeñas y medianas empresas)
Integración con Microsoft Defender para servidores
Defender para punto de conexión se integra perfectamente con Defender para servidores (en Defender for Cloud). Si su suscripción incluye el plan 1 o el plan 2 de Defender para servidores, puede hacer lo siguiente:
- Incorporación automática de servidores
- Haga que los servidores supervisados por Defender for Cloud aparezcan en el portal de Microsoft Defender, en el inventario de dispositivos.
- Realizar investigaciones detalladas como cliente de Defender for Cloud
Estas son algunas cosas que debe tener en cuenta:
- Cuando se usa Defender for Cloud para supervisar servidores, se crea automáticamente un inquilino de Defender para punto de conexión. Los datos recopilados por Defender para punto de conexión se almacenan en la ubicación geográfica del inquilino, identificada durante el aprovisionamiento. (Por ejemplo, en EE. UU. para los clientes de EE. UU.; en la UE para los clientes europeos; y en el Reino Unido para los clientes del Reino Unido).
- Si usa Defender para punto de conexión antes de usar Defender for Cloud, los datos se almacenan en la ubicación que especificó al crear el inquilino, incluso si se integra con Defender for Cloud más adelante.
- Una vez configurado, no puede cambiar la ubicación de donde se almacenan los datos. Para mover los datos a otra ubicación, póngase en contacto con el soporte técnico para restablecer el inquilino.
- La supervisión de puntos de conexión de servidor que usan esta integración no está disponible actualmente para Office 365 clientes de GCC.
- Los servidores Linux incorporados a través de Defender for Cloud tienen su configuración inicial establecida para ejecutar Microsoft Defender Antivirus en modo pasivo. Para obtener información sobre cómo implementar Defender para punto de conexión en el servidor Linux, comience con los requisitos previos para Microsoft Defender para punto de conexión en Linux.
Para obtener más información, consulte Protección de los puntos de conexión con la integración de Defender para punto de conexión con Defender for Cloud.
Información importante para soluciones antivirus o antimalware que no son de Microsoft
Si tiene previsto usar una solución antimalware que no sea de Microsoft, debe ejecutar Microsoft Defender Antivirus en modo pasivo. Asegúrese de establecer el modo pasivo durante el proceso de instalación e incorporación. Para obtener más información, consulte Windows Server y modo pasivo.
Importante
Si va a instalar Defender para punto de conexión en servidores que ejecutan McAfee Endpoint Security o VirusScan Enterprise, es posible que sea necesario actualizar la versión de la plataforma de McAfee para asegurarse de que Microsoft Defender Antivirus no se quite ni deshabilite. Para obtener más información sobre los números de versión específicos necesarios, consulte el artículo McAfee Knowledge Center.
Opciones de incorporación de servidores
Puede elegir entre varios métodos de implementación y herramientas para incorporar servidores, como se resume en la tabla siguiente:
Sistema operativo | Método de implementación |
---|---|
Windows Server 2025 Windows Server 2022 Windows Server 2019 Windows Server, versión 1803 Windows Server 2016 Windows Server 2012 R2 |
Script local (usa un paquete de incorporación) Defender para servidores Microsoft Configuration Manager Directiva de grupo Scripts de VDI Incorporación con Defender for Cloud Solución moderna y unificada para Windows Server 2016 y 2012 R2 |
Linux |
Implementación basada en script del instalador Implementación basada en scripts de Ansible Implementación basada en scripts de Chef Implementación basada en scripts de Puppet Implementación basada en scripts de Saltstack Implementación manual (usa un script local) Incorporación directa con Defender for Cloud Conexión de las máquinas que no son de Azure a Microsoft Defender for Cloud con Defender para punto de conexión Guía de implementación de Defender para punto de conexión en Linux para SAP |
Incorporación de Windows Server, versión 1803, Windows Server 2019 y Windows Server 2025
Asegúrese de revisar los requisitos mínimos de Defender para punto de conexión.
En el portal de Microsoft Defender, vaya a Puntos deconexión de configuración> y, a continuación, en Administración de dispositivos, seleccione Incorporación.
En la lista Seleccionar sistema operativo para iniciar el proceso de incorporación, seleccione Windows Server 2019, 2022 y 2025.
En Tipo de conectividad, seleccione Simplificado o Standard. (Consulte los requisitos previos para una conectividad simplificada).
En Método de implementación, seleccione una opción y descargue el paquete de incorporación.
Siga las instrucciones de uno de los artículos siguientes para el método de implementación:
Incorporación de Windows Server 2016 y Windows Server 2012 R2
Asegúrese de revisar los requisitos mínimos de Defender para punto de conexión y requisitos previos para Windows Server 2016 y 2012 R2.
En el portal de Microsoft Defender, vaya a Puntos deconexión de configuración> y, a continuación, en Administración de dispositivos, seleccione Incorporación.
En la lista Seleccionar sistema operativo para iniciar el proceso de incorporación, seleccione Windows Server 2016 y Windows Server 2012 R2.
En Tipo de conectividad, seleccione Simplificado o Standard. (Consulte los requisitos previos para una conectividad simplificada).
En Método de implementación, seleccione una opción y descargue el paquete de instalación y el paquete de incorporación.
Nota:
El paquete de instalación se actualiza mensualmente. Asegúrese de descargar el paquete más reciente antes del uso. Para actualizar después de la instalación, no es necesario volver a ejecutar el paquete del instalador. Si lo hace, el instalador le pide que se desconecte primero, ya que es un requisito para la desinstalación. Consulte Actualización de paquetes para Defender para punto de conexión en Windows Server 2012 R2 y 2016.
Siga las instrucciones de uno de los artículos siguientes para el método de implementación:
- Script local
- Directiva de grupo
- Configuration Manager
- Scripts de incorporación de VDI para dispositivos no persistentes
- Migración de servidores de Microsoft Monitoring Agent a la solución unificada moderna
- Conexión de las máquinas que no son de Azure a Microsoft Defender for Cloud con Defender para punto de conexión
Requisitos previos para Windows Server 2016 y 2012 R2
- Se recomienda instalar la actualización de pila de mantenimiento (SSU) y la última actualización acumulativa (LCU) disponibles más recientes en el servidor.
- El SSU del 14 de septiembre de 2021 o posterior debe instalarse.
- El LCU del 20 de septiembre de 2018 o posterior debe instalarse.
- Habilite la característica Microsoft Defender Antivirus y asegúrese de que está actualizada. Para obtener más información sobre cómo habilitar Antivirus de Defender en Windows Server, vea Volver a habilitar Antivirus de Defender en Windows Server si se ha deshabilitado y Volver a habilitar Antivirus de Defender en Windows Server si se ha desinstalado.
- Descargue e instale la versión más reciente de la plataforma mediante Windows Update. Como alternativa, descargue el paquete de actualización manualmente desde el catálogo de Microsoft Update o desde MMPC.
- En Windows Server 2016, Microsoft Defender Antivirus debe instalarse como una característica y actualizarse completamente antes de la instalación.
Actualizar paquetes para Windows Server 2016 o Windows Server 2012 R2
Para recibir mejoras y correcciones periódicas del producto para el componente Defender para punto de conexión, asegúrese de Windows Update KB5005292 se aplique o apruebe. Además, para mantener actualizados los componentes de protección, consulte Administración de actualizaciones Microsoft Defender Antivirus y aplicación de líneas base.
Si usa Windows Server Update Services (WSUS) o Microsoft Configuration Manager, esta nueva "actualización de Microsoft Defender para punto de conexión para el sensor EDR" está disponible en la categoría " Microsoft Defender para punto de conexión."
Funcionalidad en la solución unificada moderna para Windows Server 2016 y Windows Server 2012 R2
La implementación anterior (antes de abril de 2022) de la incorporación de Windows Server 2016 y Windows Server 2012 R2 requería el uso de Microsoft Monitoring Agent (MMA). El paquete de solución unificado y moderno facilita la incorporación de servidores mediante la eliminación de dependencias y los pasos de instalación. También proporciona un conjunto de características mucho más expandido. Para obtener más información, consulte los recursos siguientes:
- Escenarios de migración de servidores de la solución de Microsoft Defender para punto de conexión anterior basada en MMA
- Blog de tech community: Defender Windows Server 2012 R2 y 2016
En función del servidor que esté incorporando, la solución unificada instala Defender para punto de conexión o el sensor EDR en el servidor. En la tabla siguiente se indica qué componente está instalado y qué está integrado de forma predeterminada.
Versión del servidor | Antivirus de Microsoft Defender | Sensor EDR |
---|---|---|
Windows Server 2012 R2 |
|
|
Windows Server 2016 | Integrado |
|
Windows Server 2019 y versiones posteriores | Integrado | Integrado |
Problemas conocidos y limitaciones en la solución unificada moderna
Los puntos siguientes se aplican a Windows Server 2016 y Windows Server 2012 R2:
Descargue siempre el paquete del instalador más reciente del portal de Microsoft Defender (https://security.microsoft.com) antes de realizar una nueva instalación y asegúrese de que se cumplen los requisitos previos. Después de la instalación, asegúrese de actualizar periódicamente mediante las actualizaciones de componentes descritas en la sección Actualizar paquetes para Defender para punto de conexión en Windows Server 2012 R2 y 2016.
Una actualización del sistema operativo puede presentar un problema de instalación en máquinas con discos más lentos debido a un tiempo de espera con la instalación del servicio. Se produce un error en la instalación con el mensaje
Couldn't find c:\program files\windows defender\mpasdesc.dll, - 310 WinDefend
. Use el paquete de instalación más reciente y el script deinstall.ps1 más reciente para ayudar a borrar la instalación con errores si es necesario.La interfaz de usuario en Windows Server 2016 y Windows Server 2012 R2 solo permite operaciones básicas. Para realizar operaciones en un dispositivo localmente, consulte Administración de Defender para punto de conexión con PowerShell, WMI y MPCmdRun.exe. Como resultado, es posible que las características que dependen específicamente de la interacción del usuario, como dónde se solicita al usuario que tome una decisión o realice una tarea específica, no funcionen según lo esperado. Se recomienda deshabilitar o no habilitar la interfaz de usuario ni requerir la interacción del usuario en cualquier servidor administrado, ya que puede afectar a la funcionalidad de protección.
No todas las reglas de reducción de superficie expuesta a ataques se aplican a todos los sistemas operativos. Consulta Reglas de reducción de superficie expuesta a ataques.
Las actualizaciones del sistema operativo se admiten en Windows 10 y 11, y Windows Server 2019 o posterior. Estas versiones incluyen los componentes necesarios de Defender para punto de conexión. Para Windows Server 2016 y versiones anteriores, debe desconectarse de Defender para punto de conexión y desinstalar Defender para punto de conexión antes de actualizar el sistema operativo.
Para implementar e incorporar automáticamente la nueva solución mediante Microsoft Endpoint Configuration Manager (MECM), debe estar en la versión 2207 o posterior. Todavía puede configurar e implementar con la versión 2107 con el paquete acumulativo de revisiones, pero esto requiere pasos de implementación adicionales. Consulte Escenarios de migración Configuration Manager de punto de conexión de Microsoft para obtener más información.
Incorporación de servidores Linux
Para incorporar servidores que ejecutan Linux, siga estos pasos:
Asegúrese de revisar los requisitos previos para Microsoft Defender para punto de conexión en Linux.
Elija un método de implementación. En función de su entorno en particular, puede elegir entre varias opciones:
- Implementación basada en script del instalador
- Implementación basada en Ansible
- Implementación basada en Chef
- Implementación basada en Puppet
- Implementación basada en Saltstack
- Implementación manual (usa un script local)
- Incorporación directa con Defender for Cloud
- Conexión de las máquinas que no son de Azure a Microsoft Defender for Cloud con Defender para punto de conexión
- Guía de implementación de Defender para punto de conexión en Linux para SAP
Configure sus capacidades. Consulte Configuración de las opciones de seguridad en Microsoft Defender para punto de conexión en Linux.
Ejecución de una prueba de detección para comprobar la incorporación
Después de incorporar el dispositivo, puede optar por ejecutar una prueba de detección para comprobar que un dispositivo está incorporado correctamente al servicio. Para obtener más información, consulte Ejecución de una prueba de detección en un dispositivo De Defender para punto de conexión recién incorporado.
Nota:
No es necesario ejecutar Microsoft Defender Antivirus, pero se recomienda. Si otro producto de proveedor de antivirus es la solución de endpoint protection principal, puede ejecutar Antivirus de Defender en modo pasivo. Solo puede confirmar que el modo pasivo está activado después de comprobar que se está ejecutando el sensor de Defender para punto de conexión (SENSE).
En Windows Server dispositivos que deben tener instalado Microsoft Defender Antivirus en modo activo, ejecute el siguiente comando:
sc.exe query Windefend
Si el resultado es , "El servicio especificado no existe como un servicio instalado", debe instalar Microsoft Defender Antivirus.
Ejecute el siguiente comando para comprobar que Defender para punto de conexión se está ejecutando:
sc.exe query sense
El resultado debe mostrar que se está ejecutando. Si tiene problemas con la incorporación, consulte Solución de problemas de incorporación.
Servidores Windows fuera del panel
Puede desconectar servidores Windows mediante los mismos métodos que están disponibles para los dispositivos cliente windows:
- Dispositivos fuera de la placa con Configuration Manager
- Dispositivos fuera del panel con herramientas de mobile Administración de dispositivos
- Dispositivos fuera del panel que usan directiva de grupo
- Dispositivos fuera del panel con un script local
Después del offboarding, puede continuar con la desinstalación del paquete de solución unificado en Windows Server 2016 y Windows Server 2012 R2. Para las versiones anteriores de Windows Server, tiene dos opciones para desconectar servidores Windows del servicio:
- Desinstalación del agente mma
- Quitar la configuración del área de trabajo de Defender para punto de conexión
Nota:
Estas instrucciones de offboarding para otras versiones de Windows Server también se aplican si ejecuta la versión anterior de Defender para punto de conexión para Windows Server 2016 y Windows Server 2012 R2 que requiere mma. Las instrucciones para migrar a la nueva solución unificada se encuentran en Escenarios de migración del servidor en Defender para punto de conexión.
Pasos siguientes
Vea también
- Incorporación de dispositivos cliente Windows y Mac a Microsoft Defender para punto de conexión
- Configurar las opciones del proxy y de conectividad a Internet
- Ejecución de una prueba de detección en un dispositivo Defender para punto de conexión recién incorporado
- Solución de problemas de incorporación de Defender para punto de conexión
- Solución de problemas de incorporación relacionados con la administración de seguridad para Defender para punto de conexión
- Microsoft Defender para punto de conexión: Mobile Threat Defense (para dispositivos iOS y Android)