Compartir a través de


Incorporación de servidores a través de la experiencia de incorporación de Microsoft Defender para punto de conexión

Se aplica a:

  • Microsoft Defender para punto de conexión para servidores
  • Microsoft Defender para el plan 1 o el plan 2 de servidores

Información general

Defender para punto de conexión puede ayudar a proteger los servidores de la organización con funcionalidades que incluyen la administración de posturas, la protección contra amenazas y la detección y respuesta de puntos de conexión. Defender para punto de conexión proporciona al equipo de seguridad información más detallada sobre las actividades del servidor, la cobertura para la detección de ataques de kernel y memoria y la capacidad de realizar acciones de respuesta cuando sea necesario. Defender para punto de conexión también se integra con Microsoft Defender for Cloud, lo que proporciona a su organización una solución de protección completa del servidor.

En función de su entorno determinado, puede elegir entre varias opciones para incorporar servidores a Defender para punto de conexión. En este artículo se describen las opciones disponibles para Windows Server y Linux, puntos importantes a tener en cuenta, cómo ejecutar una prueba de detección después de la incorporación y cómo desconectar servidores.

Sugerencia

Como complemento a este artículo, consulte nuestra guía de configuración de Security Analyzer para revisar los procedimientos recomendados y aprender a fortalecer las defensas, mejorar el cumplimiento y navegar por el panorama de ciberseguridad con confianza. Para una experiencia personalizada basada en su entorno, puede acceder a la guía de configuración automatizada de Security Analyzer en el Centro de administración de Microsoft 365.

Planes de servidor

Para incorporar servidores a Defender para punto de conexión, se requieren licencias de servidor . Puede elegir entre estas opciones:

Integración con Microsoft Defender para servidores

Defender para punto de conexión se integra perfectamente con Defender para servidores (en Defender for Cloud). Si su suscripción incluye el plan 1 o el plan 2 de Defender para servidores, puede hacer lo siguiente:

  • Incorporación automática de servidores
  • Haga que los servidores supervisados por Defender for Cloud aparezcan en el portal de Microsoft Defender, en el inventario de dispositivos.
  • Realizar investigaciones detalladas como cliente de Defender for Cloud

Estas son algunas cosas que debe tener en cuenta:

  • Cuando se usa Defender for Cloud para supervisar servidores, se crea automáticamente un inquilino de Defender para punto de conexión. Los datos recopilados por Defender para punto de conexión se almacenan en la ubicación geográfica del inquilino, identificada durante el aprovisionamiento. (Por ejemplo, en EE. UU. para los clientes de EE. UU.; en la UE para los clientes europeos; y en el Reino Unido para los clientes del Reino Unido).
  • Si usa Defender para punto de conexión antes de usar Defender for Cloud, los datos se almacenan en la ubicación que especificó al crear el inquilino, incluso si se integra con Defender for Cloud más adelante.
  • Una vez configurado, no puede cambiar la ubicación de donde se almacenan los datos. Para mover los datos a otra ubicación, póngase en contacto con el soporte técnico para restablecer el inquilino.
  • La supervisión de puntos de conexión de servidor que usan esta integración no está disponible actualmente para Office 365 clientes de GCC.
  • Los servidores Linux incorporados a través de Defender for Cloud tienen su configuración inicial establecida para ejecutar Microsoft Defender Antivirus en modo pasivo. Para obtener información sobre cómo implementar Defender para punto de conexión en el servidor Linux, comience con los requisitos previos para Microsoft Defender para punto de conexión en Linux.

Para obtener más información, consulte Protección de los puntos de conexión con la integración de Defender para punto de conexión con Defender for Cloud.

Información importante para soluciones antivirus o antimalware que no son de Microsoft

Si tiene previsto usar una solución antimalware que no sea de Microsoft, debe ejecutar Microsoft Defender Antivirus en modo pasivo. Asegúrese de establecer el modo pasivo durante el proceso de instalación e incorporación. Para obtener más información, consulte Windows Server y modo pasivo.

Importante

Si va a instalar Defender para punto de conexión en servidores que ejecutan McAfee Endpoint Security o VirusScan Enterprise, es posible que sea necesario actualizar la versión de la plataforma de McAfee para asegurarse de que Microsoft Defender Antivirus no se quite ni deshabilite. Para obtener más información sobre los números de versión específicos necesarios, consulte el artículo McAfee Knowledge Center.

Opciones de incorporación de servidores

Puede elegir entre varios métodos de implementación y herramientas para incorporar servidores, como se resume en la tabla siguiente:

Sistema operativo Método de implementación
Windows Server 2025
Windows Server 2022
Windows Server 2019
Windows Server, versión 1803
Windows Server 2016
Windows Server 2012 R2
Script local (usa un paquete de incorporación)
Defender para servidores
Microsoft Configuration Manager
Directiva de grupo
Scripts de VDI
Incorporación con Defender for Cloud
Solución moderna y unificada para Windows Server 2016 y 2012 R2
Linux Implementación basada en script del instalador
Implementación basada en scripts de Ansible
Implementación basada en scripts de Chef
Implementación basada en scripts de Puppet
Implementación basada en scripts de Saltstack
Implementación manual (usa un script local)
Incorporación directa con Defender for Cloud
Conexión de las máquinas que no son de Azure a Microsoft Defender for Cloud con Defender para punto de conexión
Guía de implementación de Defender para punto de conexión en Linux para SAP

Incorporación de Windows Server, versión 1803, Windows Server 2019 y Windows Server 2025

Incorporación de servidores

  1. Asegúrese de revisar los requisitos mínimos de Defender para punto de conexión.

  2. En el portal de Microsoft Defender, vaya a Puntos deconexión de configuración> y, a continuación, en Administración de dispositivos, seleccione Incorporación.

  3. En la lista Seleccionar sistema operativo para iniciar el proceso de incorporación, seleccione Windows Server 2019, 2022 y 2025.

    Captura de pantalla que muestra la pantalla de incorporación de Windows Server 2019 y versiones posteriores en Defender para punto de conexión.

  4. En Tipo de conectividad, seleccione Simplificado o Standard. (Consulte los requisitos previos para una conectividad simplificada).

  5. En Método de implementación, seleccione una opción y descargue el paquete de incorporación.

  6. Siga las instrucciones de uno de los artículos siguientes para el método de implementación:

Incorporación de Windows Server 2016 y Windows Server 2012 R2

Ilustración del flujo de incorporación para servidores Windows y dispositivos Windows 10.

  1. Asegúrese de revisar los requisitos mínimos de Defender para punto de conexión y requisitos previos para Windows Server 2016 y 2012 R2.

  2. En el portal de Microsoft Defender, vaya a Puntos deconexión de configuración> y, a continuación, en Administración de dispositivos, seleccione Incorporación.

  3. En la lista Seleccionar sistema operativo para iniciar el proceso de incorporación, seleccione Windows Server 2016 y Windows Server 2012 R2.

    Captura de pantalla que muestra la página de incorporación de dispositivos en Defender para punto de conexión.

  4. En Tipo de conectividad, seleccione Simplificado o Standard. (Consulte los requisitos previos para una conectividad simplificada).

  5. En Método de implementación, seleccione una opción y descargue el paquete de instalación y el paquete de incorporación.

    Nota:

    El paquete de instalación se actualiza mensualmente. Asegúrese de descargar el paquete más reciente antes del uso. Para actualizar después de la instalación, no es necesario volver a ejecutar el paquete del instalador. Si lo hace, el instalador le pide que se desconecte primero, ya que es un requisito para la desinstalación. Consulte Actualización de paquetes para Defender para punto de conexión en Windows Server 2012 R2 y 2016.

  6. Siga las instrucciones de uno de los artículos siguientes para el método de implementación:

Requisitos previos para Windows Server 2016 y 2012 R2

  • Se recomienda instalar la actualización de pila de mantenimiento (SSU) y la última actualización acumulativa (LCU) disponibles más recientes en el servidor.
  • El SSU del 14 de septiembre de 2021 o posterior debe instalarse.
  • El LCU del 20 de septiembre de 2018 o posterior debe instalarse.
  • Habilite la característica Microsoft Defender Antivirus y asegúrese de que está actualizada. Para obtener más información sobre cómo habilitar Antivirus de Defender en Windows Server, vea Volver a habilitar Antivirus de Defender en Windows Server si se ha deshabilitado y Volver a habilitar Antivirus de Defender en Windows Server si se ha desinstalado.
  • Descargue e instale la versión más reciente de la plataforma mediante Windows Update. Como alternativa, descargue el paquete de actualización manualmente desde el catálogo de Microsoft Update o desde MMPC.
  • En Windows Server 2016, Microsoft Defender Antivirus debe instalarse como una característica y actualizarse completamente antes de la instalación.

Actualizar paquetes para Windows Server 2016 o Windows Server 2012 R2

Para recibir mejoras y correcciones periódicas del producto para el componente Defender para punto de conexión, asegúrese de Windows Update KB5005292 se aplique o apruebe. Además, para mantener actualizados los componentes de protección, consulte Administración de actualizaciones Microsoft Defender Antivirus y aplicación de líneas base.

Si usa Windows Server Update Services (WSUS) o Microsoft Configuration Manager, esta nueva "actualización de Microsoft Defender para punto de conexión para el sensor EDR" está disponible en la categoría " Microsoft Defender para punto de conexión."

Funcionalidad en la solución unificada moderna para Windows Server 2016 y Windows Server 2012 R2

La implementación anterior (antes de abril de 2022) de la incorporación de Windows Server 2016 y Windows Server 2012 R2 requería el uso de Microsoft Monitoring Agent (MMA). El paquete de solución unificado y moderno facilita la incorporación de servidores mediante la eliminación de dependencias y los pasos de instalación. También proporciona un conjunto de características mucho más expandido. Para obtener más información, consulte los recursos siguientes:

En función del servidor que esté incorporando, la solución unificada instala Defender para punto de conexión o el sensor EDR en el servidor. En la tabla siguiente se indica qué componente está instalado y qué está integrado de forma predeterminada.

Versión del servidor Antivirus de Microsoft Defender Sensor EDR
Windows Server 2012 R2 Sí Sí
Windows Server 2016 Integrado Sí
Windows Server 2019 y versiones posteriores Integrado Integrado

Problemas conocidos y limitaciones en la solución unificada moderna

Los puntos siguientes se aplican a Windows Server 2016 y Windows Server 2012 R2:

  • Descargue siempre el paquete del instalador más reciente del portal de Microsoft Defender (https://security.microsoft.com) antes de realizar una nueva instalación y asegúrese de que se cumplen los requisitos previos. Después de la instalación, asegúrese de actualizar periódicamente mediante las actualizaciones de componentes descritas en la sección Actualizar paquetes para Defender para punto de conexión en Windows Server 2012 R2 y 2016.

  • Una actualización del sistema operativo puede presentar un problema de instalación en máquinas con discos más lentos debido a un tiempo de espera con la instalación del servicio. Se produce un error en la instalación con el mensaje Couldn't find c:\program files\windows defender\mpasdesc.dll, - 310 WinDefend. Use el paquete de instalación más reciente y el script deinstall.ps1 más reciente para ayudar a borrar la instalación con errores si es necesario.

  • La interfaz de usuario en Windows Server 2016 y Windows Server 2012 R2 solo permite operaciones básicas. Para realizar operaciones en un dispositivo localmente, consulte Administración de Defender para punto de conexión con PowerShell, WMI y MPCmdRun.exe. Como resultado, es posible que las características que dependen específicamente de la interacción del usuario, como dónde se solicita al usuario que tome una decisión o realice una tarea específica, no funcionen según lo esperado. Se recomienda deshabilitar o no habilitar la interfaz de usuario ni requerir la interacción del usuario en cualquier servidor administrado, ya que puede afectar a la funcionalidad de protección.

  • No todas las reglas de reducción de superficie expuesta a ataques se aplican a todos los sistemas operativos. Consulta Reglas de reducción de superficie expuesta a ataques.

  • Las actualizaciones del sistema operativo se admiten en Windows 10 y 11, y Windows Server 2019 o posterior. Estas versiones incluyen los componentes necesarios de Defender para punto de conexión. Para Windows Server 2016 y versiones anteriores, debe desconectarse de Defender para punto de conexión y desinstalar Defender para punto de conexión antes de actualizar el sistema operativo.

  • Para implementar e incorporar automáticamente la nueva solución mediante Microsoft Endpoint Configuration Manager (MECM), debe estar en la versión 2207 o posterior. Todavía puede configurar e implementar con la versión 2107 con el paquete acumulativo de revisiones, pero esto requiere pasos de implementación adicionales. Consulte Escenarios de migración Configuration Manager de punto de conexión de Microsoft para obtener más información.

Incorporación de servidores Linux

Para incorporar servidores que ejecutan Linux, siga estos pasos:

  1. Asegúrese de revisar los requisitos previos para Microsoft Defender para punto de conexión en Linux.

  2. Elija un método de implementación. En función de su entorno en particular, puede elegir entre varias opciones:

  3. Configure sus capacidades. Consulte Configuración de las opciones de seguridad en Microsoft Defender para punto de conexión en Linux.

Ejecución de una prueba de detección para comprobar la incorporación

Después de incorporar el dispositivo, puede optar por ejecutar una prueba de detección para comprobar que un dispositivo está incorporado correctamente al servicio. Para obtener más información, consulte Ejecución de una prueba de detección en un dispositivo De Defender para punto de conexión recién incorporado.

Nota:

No es necesario ejecutar Microsoft Defender Antivirus, pero se recomienda. Si otro producto de proveedor de antivirus es la solución de endpoint protection principal, puede ejecutar Antivirus de Defender en modo pasivo. Solo puede confirmar que el modo pasivo está activado después de comprobar que se está ejecutando el sensor de Defender para punto de conexión (SENSE).

  1. En Windows Server dispositivos que deben tener instalado Microsoft Defender Antivirus en modo activo, ejecute el siguiente comando:

    sc.exe query Windefend
    

    Si el resultado es , "El servicio especificado no existe como un servicio instalado", debe instalar Microsoft Defender Antivirus.

  2. Ejecute el siguiente comando para comprobar que Defender para punto de conexión se está ejecutando:

    sc.exe query sense
    

    El resultado debe mostrar que se está ejecutando. Si tiene problemas con la incorporación, consulte Solución de problemas de incorporación.

Servidores Windows fuera del panel

Puede desconectar servidores Windows mediante los mismos métodos que están disponibles para los dispositivos cliente windows:

Después del offboarding, puede continuar con la desinstalación del paquete de solución unificado en Windows Server 2016 y Windows Server 2012 R2. Para las versiones anteriores de Windows Server, tiene dos opciones para desconectar servidores Windows del servicio:

  • Desinstalación del agente mma
  • Quitar la configuración del área de trabajo de Defender para punto de conexión

Nota:

Estas instrucciones de offboarding para otras versiones de Windows Server también se aplican si ejecuta la versión anterior de Defender para punto de conexión para Windows Server 2016 y Windows Server 2012 R2 que requiere mma. Las instrucciones para migrar a la nueva solución unificada se encuentran en Escenarios de migración del servidor en Defender para punto de conexión.

Pasos siguientes

Vea también