Compartir a través de


Incorporación de dispositivos cliente que ejecutan Windows o macOS a Microsoft Defender para punto de conexión

Se aplica a:

Se aplica a:

Introducción a la incorporación de dispositivos cliente

Para incorporar dispositivos cliente que ejecutan Windows o macOS, siga este proceso general:

  1. Asegúrese de revisar los requisitos mínimos de Defender para punto de conexión.

  2. En el portal de Microsoft Defender, vaya a Puntos deconexión de configuración> y, a continuación, en Administración de dispositivos, seleccione Incorporación.

    Captura de pantalla que muestra la incorporación de dispositivos en el portal de Microsoft Defender para Defender para punto de conexión.

  3. En Seleccionar sistema operativo para iniciar el proceso de incorporación, seleccione el sistema operativo del dispositivo.

  4. En Tipo de conectividad, seleccione Simplificado o Standard. (Consulte los requisitos previos para una conectividad simplificada).

  5. En Método de implementación, seleccione una opción. A continuación, descargue el paquete de incorporación (y el paquete de instalación, si hay uno disponible). Siga las instrucciones para incorporar los dispositivos. En la tabla siguiente se enumeran los métodos de implementación disponibles:

    Sistema operativo Método de implementación
    Windows 11
    Windows 10
    Windows 365
    Script local (hasta 10 dispositivos)
    Microsoft Intune/Mobile Administración de dispositivos
    Microsoft Configuration Manager
    Directiva de grupo
    Scripts de VDI
    Windows 8.1 Enterprise o Pro
    Windows 7 SP1 Enterprise o Pro
    Microsoft Monitoring Agent
    Mac
    (consulte Defender para punto de conexión en macOS)
    Script local (también conocido como implementación manual)
    Microsoft Intune
    JAMF Pro
    Administración de dispositivos móvil

Advertencia

Volver a empaquetar el paquete de instalación de Defender para punto de conexión no es un escenario compatible. Esto puede afectar negativamente a la integridad del producto y dar lugar a resultados adversos, incluidos, entre otros, el desencadenamiento de alertas de manipulación y la no aplicación de actualizaciones.

Vea también