Compartir a través de


Incorporación mediante Microsoft Intune

Se aplica a:

¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Este artículo actúa como un método de incorporación de ejemplo.

En el artículo Planeamiento , se proporcionaron varios métodos para incorporar dispositivos al servicio. En este artículo se describe la arquitectura nativa de la nube.

Diagrama de arquitectura nativa de la nube de arquitecturas de entorno

Aunque Defender para punto de conexión admite la incorporación de varios puntos de conexión y herramientas, en este artículo no se tratan. Para obtener información sobre la incorporación general mediante otras herramientas y métodos de implementación admitidos, consulte Introducción a la incorporación.

La familia Microsoft Intune de productos es una plataforma de soluciones que unifica varios servicios. Incluye Microsoft Intune y Microsoft Configuration Manager.

Este artículo guía a los usuarios en:

  • Paso 1: Incorporación de dispositivos al servicio mediante la creación de un grupo en Microsoft Intune para asignar configuraciones en
  • Paso 2: Configuración de las funcionalidades de Defender para punto de conexión mediante Microsoft Intune

Esta guía de incorporación le guiará por los siguientes pasos básicos que debe seguir al usar Microsoft Intune:

Recursos

Estos son los vínculos que necesita para el resto del proceso:

Para obtener más información sobre Microsoft Intune, vaya a Microsoft Intune administra identidades de forma segura, administra aplicaciones y administra dispositivos.

Paso 1: Incorporación de dispositivos mediante la creación de un grupo en Intune para asignar configuraciones en

Identificación de dispositivos o usuarios de destino

En esta sección, crearemos un grupo de pruebas en el que asignar las configuraciones.

Nota:

Intune usa grupos de Microsoft Entra para administrar dispositivos y usuarios. Como administrador de Intune, puede configurar los grupos de modo que satisfagan sus necesidades organizativas.

Para más información, vea Agregar grupos para organizar usuarios y dispositivos.

Crear un grupo

  1. Abra el Centro de administración de Microsoft Intune.

  2. Abra Grupos > Nuevo grupo.

  3. Escriba los detalles y cree un nuevo grupo.

  4. Agregue el usuario o dispositivo de prueba.

  5. En el panel Grupos > todos los grupos , abra el nuevo grupo.

  6. Seleccione Miembros > Agregar miembros.

  7. Busque el usuario o dispositivo de prueba y selecciónelo.

  8. El grupo de pruebas ahora tiene un miembro que probar.

Paso 2: Create directivas de configuración para configurar las funcionalidades de Microsoft Defender para punto de conexión

En la sección siguiente, se crean varias directivas de configuración.

En primer lugar, es una directiva de configuración para seleccionar qué grupos de usuarios o dispositivos se incorporan a Defender para punto de conexión:

A continuación, siga creando varios tipos diferentes de directivas de seguridad de puntos de conexión:

Detección y respuesta de puntos de conexión

  1. Abra el centro de administración de Intune.

  2. Vaya a Endpoint security > Endpoint detection and response (Detección y respuesta del punto de conexión). Seleccione Create directiva.

  3. En Plataforma, seleccione Windows 10, Windows 11 y Windows Server, Perfil: Create de detección y respuesta de puntos de conexión>.

  4. Escriba un nombre y una descripción y, a continuación, seleccione Siguiente.

  5. Seleccione la configuración según sea necesario y, a continuación, seleccione Siguiente.

    Nota:

    En este caso, se ha rellenado automáticamente, ya que Defender para punto de conexión ya se ha integrado con Intune. Para obtener más información sobre la integración, vea Habilitar Microsoft Defender para punto de conexión en Intune.

    La siguiente imagen es un ejemplo de lo que verá cuando Microsoft Defender para punto de conexión no esté integrado con Intune:

    Centro de administración de Microsoft Intune 7

  6. Agregue etiquetas de ámbito si es necesario y, a continuación, seleccione Siguiente.

  7. Para agregar un grupo de pruebas, haga clic en Seleccionar grupos para incluir y elija el grupo y, a continuación, seleccione Siguiente.

  8. Revise y acepte y, a continuación, seleccione Create.

  9. Puede ver la directiva completada.

Protección de última generación

  1. Abra el centro de administración de Intune.

  2. Vaya a Endpoint security Antivirus Create Policy (Directiva > de Create antivirus de seguridad > de puntos de conexión).

  3. Seleccione Plataforma - Windows 10 y versiones posteriores - Windows y Perfil - Microsoft Defender Antivirus > Create.

  4. Escriba el nombre y la descripción y, a continuación, seleccione Siguiente.

  5. En la página Configuración: establezca las configuraciones que necesita para Microsoft Defender Antivirus (Cloud Protection, Exclusiones, Real-Time Protection y Corrección).

  6. Agregue etiquetas de ámbito si es necesario y, a continuación, seleccione Siguiente.

  7. Seleccione los grupos que desea incluir, asígnelos al grupo de pruebas y, a continuación, seleccione Siguiente.

  8. Revise y cree y, a continuación, seleccione Create.

  9. Verá la directiva de configuración que ha creado.

Reducción de superficie expuesta a ataques: reglas de reducción de superficie expuesta a ataques

  1. Abra el centro de administración de Intune.

  2. Vaya a Seguridad del punto de conexión > Reducción de la superficie expuesta a ataques.

  3. Seleccione Crear directiva.

  4. Seleccione Plataforma - Windows 10 y versiones posteriores - Perfil - Reglas > de reducción de superficie expuesta a ataques Create.

  5. Escriba un nombre y una descripción y, a continuación, seleccione Siguiente.

  6. En la página Configuración: establezca las configuraciones que necesita para las reglas de reducción de superficie expuesta a ataques y, a continuación, seleccione Siguiente.

    Nota:

    Configuraremos todas las reglas de reducción de superficie expuesta a ataques para auditar.

    Para obtener más información, consulte Reglas de reducción de superficie expuesta a ataques.

  7. Agregue etiquetas de ámbito según sea necesario y, a continuación, seleccione Siguiente.

  8. Seleccione los grupos que desea incluir y asignar a un grupo de prueba y, a continuación, seleccione Siguiente.

  9. Revise los detalles y, a continuación, seleccione Create.

  10. Vea la directiva.

Reducción de superficie expuesta a ataques: protección web

  1. Abra el centro de administración de Intune.

  2. Vaya a Seguridad del punto de conexión > Reducción de la superficie expuesta a ataques.

  3. Seleccione Crear directiva.

  4. Seleccione Windows 10 y versiones posteriores: Create de protección > web.

  5. Escriba un nombre y una descripción y, a continuación, seleccione Siguiente.

  6. En la página Configuración: establezca las configuraciones que necesita para La protección web y, a continuación, seleccione Siguiente.

    Nota:

    Estamos configurando La protección web para bloquear.

    Para obtener más información, consulte Protección web.

  7. Agregue etiquetas de ámbito según sea necesario > Siguiente.

  8. Seleccione Asignar para probar el grupo > Siguiente.

  9. Seleccione Revisar y Create > Create.

  10. Vea la directiva.

Validación de los valores de configuración

Confirmación de que se han aplicado directivas

Una vez asignada la directiva de configuración, se tarda algún tiempo en aplicarse.

Para obtener información sobre el tiempo, consulte Intune información de configuración.

Para confirmar que la directiva de configuración se aplica al dispositivo de prueba, siga el proceso siguiente para cada directiva de configuración.

  1. Abra el centro de administración de Intune y vaya a la directiva pertinente, como se muestra en la sección anterior. En el ejemplo siguiente se muestra la configuración de protección de próxima generación.

  2. Seleccione la directiva de configuración para ver el estado de la directiva.

  3. Seleccione Estado del dispositivo para ver el estado.

  4. Seleccione Estado de usuario para ver el estado.

  5. Seleccione Estado por configuración para ver el estado.

    Sugerencia

    Esta vista es muy útil para identificar cualquier configuración que entre en conflicto con otra directiva.

Confirmación de la detección y respuesta del punto de conexión

  1. Antes de aplicar la configuración, no se debe iniciar el servicio Defender para Endpoint Protection.

  2. Una vez aplicada la configuración, se debe iniciar el servicio Defender para Endpoint Protection.

  3. Una vez que los servicios se ejecutan en el dispositivo, el dispositivo aparece en Microsoft Defender portal.

Confirmación de la protección de próxima generación

  1. Antes de aplicar la directiva en un dispositivo de prueba, debe poder administrar manualmente la configuración como se muestra en la siguiente imagen:

  2. Una vez aplicada la directiva, no debería poder administrar manualmente la configuración.

    Nota:

    En la siguiente imagen , activar la protección entregada en la nube y Activar la protección en tiempo real se muestran como administrados.

Confirmar reducción de superficie expuesta a ataques: reglas de reducción de superficie expuesta a ataques

  1. Antes de aplicar la directiva en un dispositivo de prueba, abra una ventana de PowerShell y escriba Get-MpPreference.

  2. Debería ver las siguientes líneas sin contenido:

    AttackSurfaceReductionOnlyExclusions:

    AttackSurfaceReductionRules_Actions:

    AttackSurfaceReductionRules_Ids:

    Línea de comandos-1

  3. Después de aplicar la directiva en un dispositivo de prueba, abra un Windows de PowerShell y escriba Get-MpPreference.

  4. Debería ver las siguientes líneas con contenido, como se muestra en la siguiente imagen:

    Línea de comandos-2

Confirmación de la reducción de superficie expuesta a ataques: Protección web

  1. En el dispositivo de prueba, abra un windows de PowerShell y escriba (Get-MpPreference).EnableNetworkProtection.

  2. Esto debe responder con un 0 como se muestra en la siguiente imagen:

    Línea de comandos-3

  3. Después de aplicar la directiva, abra un windows de PowerShell y escriba (Get-MpPreference).EnableNetworkProtection.

  4. Debería ver una respuesta con un 1 como se muestra en la siguiente imagen:

    Línea de comandos-4

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.