Compartir a través de


Uso de Microsoft Defender para punto de conexión Security Settings Management para administrar Microsoft Defender Antivirus

Se aplica a:

Plataformas

  • Windows

  • Servidores Windows

  • macOS

  • Linux

Use la administración de la configuración de seguridad de Microsoft Defender para punto de conexión para administrar las directivas de seguridad Microsoft Defender Antivirus en los dispositivos.

Requisitos previos:

Revise los requisitos previos aquí.

Nota:

La página Directivas de seguridad de punto de conexión de Microsoft Defender XDR solo está disponible para los usuarios con el rol de administrador de seguridad en Microsoft Defender XDR. Cualquier otro rol de usuario, como Lector de seguridad, no puede acceder al portal. Cuando un usuario tiene los permisos necesarios para ver las directivas en el portal de Microsoft Defender, los datos se presentan en función de los permisos de Intune. Si el usuario está en el ámbito de Intune control de acceso basado en rol, se aplica a la lista de directivas presentada en el portal de Microsoft Defender. Se recomienda conceder a los administradores de seguridad el rol integrado "Endpoint Security Manager" de Intune para alinear eficazmente el nivel de permisos entre Intune y Microsoft Defender XDR.

Como administrador de seguridad, puede configurar diferentes opciones de directiva de seguridad Microsoft Defender Antivirus en el Microsoft Defender XDR portal.

Encontrará directivas de seguridad de punto de conexión en Directivas > de seguridad de punto de conexión de administración de >puntos de conexión.

Administración de directivas de seguridad de puntos de conexión en el portal de Microsoft Defender

En la lista siguiente se proporciona una breve descripción de cada tipo de directiva de seguridad de punto de conexión:

  • Antivirus : las directivas antivirus ayudan a los administradores de seguridad a centrarse en la administración del grupo discreto de configuraciones antivirus para dispositivos administrados.

  • Cifrado de disco : los perfiles de cifrado de disco de seguridad de punto de conexión se centran solo en la configuración pertinente para un método de cifrado integrado de dispositivos, como FileVault o BitLocker. Este enfoque facilita a los administradores de seguridad administrar la configuración de cifrado de disco sin tener que navegar por un host de configuraciones no relacionadas.

  • Firewall: use la directiva firewall de seguridad de punto de conexión en Intune para configurar un firewall integrado de dispositivos para dispositivos que ejecutan macOS y Windows 10/11.

  • Detección y respuesta de puntos de conexión: al integrar Microsoft Defender para punto de conexión con Intune, use las directivas de seguridad de punto de conexión para la detección y respuesta de puntos de conexión (EDR) para administrar la configuración de EDR e incorporar dispositivos a Microsoft Defender para punto de conexión.

  • Reducción de la superficie expuesta a ataques: cuando Microsoft Defender Antivirus esté en uso en los dispositivos Windows 10/11, use Intune directivas de seguridad de punto de conexión para la reducción de la superficie expuesta a ataques a fin de administrar esa configuración para los dispositivos.

Create una directiva de seguridad de punto de conexión

  1. Inicie sesión en Microsoft Defender XDR con al menos un rol de administrador de seguridad.

  2. Seleccione Endpoints Configuration management Endpoint security policies (Directivas > de seguridad de punto de conexión de administración > de puntos de conexión) y, a continuación, seleccione Create nueva directiva.

  3. Seleccione una plataforma en la lista desplegable.

  4. Seleccione una plantilla y, a continuación, seleccione Create directiva.

  5. En la página Datos básicos, escriba un nombre y una descripción para el perfil y, después, elija Siguiente.

  6. En la página Configuración , expanda cada grupo de opciones de configuración y configure las opciones que desea administrar con este perfil.

    Cuando haya finalizado la configuración, seleccione Siguiente.

  7. En la página Asignaciones, seleccione los grupos que recibirán este perfil.

    Seleccione Siguiente.

  8. En la página Revisar y crear , cuando haya terminado, seleccione Guardar. El nuevo perfil se muestra en la lista cuando se selecciona el tipo de directiva del perfil creado.

Nota:

Para editar las etiquetas de ámbito, deberá ir al centro de administración de Microsoft Intune.

Para editar una directiva de seguridad de punto de conexión

  1. Seleccione la nueva directiva y, a continuación, seleccione Editar.

  2. Seleccione Configuración para expandir una lista de las opciones de configuración de la directiva. No puede modificar la configuración de esta vista, pero puede revisar cómo se configuran.

  3. Para modificar la directiva, seleccione Editar en cada una de las categorías en las que quiera realizar cambios:

    • Conceptos básicos
    • Configuración
    • Tareas
  4. Una vez realizados los cambios, seleccione Guardar para guardar las modificaciones. Las modificaciones en una categoría deben guardarse para poder introducir modificaciones en categorías adicionales.

Comprobación de las directivas de seguridad del punto de conexión

Para comprobar que ha creado correctamente una directiva, seleccione un nombre de directiva en la lista de directivas de seguridad de punto de conexión.

Nota:

Una directiva puede tardar hasta 90 minutos en llegar a un dispositivo. Para acelerar el proceso, para los dispositivos administrados por Defender para punto de conexión, puede seleccionar Sincronización de directivas en el menú acciones para que se aplique en aproximadamente 10 minutos. Imagen que muestra el botón de sincronización de directivas

La página de directiva muestra detalles que resumen el estado de la directiva. Puede ver el estado de una directiva, los dispositivos a los que se ha aplicado y los grupos asignados.

Durante una investigación, también puede ver la pestaña Directivas de seguridad en la página del dispositivo para ver la lista de directivas que se aplican a un dispositivo determinado. Para obtener más información, consulte Investigación de dispositivos.

Pestaña Directivas de seguridad con lista de directivas