Este artículo actúa como un método de incorporación de ejemplo.
En el artículo Planeamiento , se proporcionaron varios métodos para incorporar dispositivos al servicio. En este artículo se describe la arquitectura nativa de la nube.
de arquitecturas de entorno
Aunque Defender para punto de conexión admite la incorporación de varios puntos de conexión y herramientas, en este artículo no se tratan. Para obtener información sobre la incorporación general mediante otras herramientas y métodos de implementación admitidos, consulte Introducción a la incorporación.
Paso 1: Incorporación de dispositivos mediante la creación de un grupo en Intune para asignar configuraciones en
Identificación de dispositivos o usuarios de destino
En esta sección, crearemos un grupo de pruebas en el que asignar las configuraciones.
Nota
Intune usa grupos de Microsoft Entra para administrar dispositivos y usuarios. Como administrador de Intune, puede configurar los grupos de modo que satisfagan sus necesidades organizativas.
Abra el Centro de administración de Microsoft Intune.
Abra Grupos > Nuevo grupo.
Escriba los detalles y cree un nuevo grupo.
Agregue el usuario o dispositivo de prueba.
En el panel Grupos > todos los grupos , abra el nuevo grupo.
Seleccione Miembros > Agregar miembros.
Busque el usuario o dispositivo de prueba y selecciónelo.
El grupo de pruebas ahora tiene un miembro que probar.
Paso 2: Creación de directivas de configuración para configurar funcionalidades de Microsoft Defender para punto de conexión
En la sección siguiente, se crean varias directivas de configuración.
En primer lugar, es una directiva de configuración para seleccionar qué grupos de usuarios o dispositivos se incorporan a Defender para punto de conexión:
La siguiente imagen es un ejemplo de lo que verá cuando Microsoft Defender para punto de conexión no esté integrado con Intune:
Agregue etiquetas de ámbito si es necesario y, a continuación, seleccione Siguiente.
Para agregar un grupo de pruebas, haga clic en Seleccionar grupos para incluir y elija el grupo y, a continuación, seleccione Siguiente.
Revise y acepte y, a continuación, seleccione Crear.
Puede ver la directiva completada.
Protección de última generación
Abra el centro de administración de Intune.
Vaya a Seguridad del punto de conexión > Antivirus > Crear directiva.
Seleccione Plataforma - Windows 10 y versiones posteriores - Windows y Perfil - Microsoft Defender Creación de antivirus>.
Escriba el nombre y la descripción y, a continuación, seleccione Siguiente.
En la página Configuración: establezca las configuraciones que necesita para Microsoft Defender Antivirus (Cloud Protection, Exclusiones, Real-Time Protection y Corrección).
Agregue etiquetas de ámbito si es necesario y, a continuación, seleccione Siguiente.
Seleccione los grupos que desea incluir, asígnelos al grupo de pruebas y, a continuación, seleccione Siguiente.
Revise y cree y, a continuación, seleccione Crear.
Verá la directiva de configuración que ha creado.
Reducción de superficie expuesta a ataques: reglas de reducción de superficie expuesta a ataques
Abra el centro de administración de Intune.
Vaya a Seguridad del punto de conexión > Reducción de la superficie expuesta a ataques.
Seleccione Crear directiva.
Seleccione Plataforma- Windows 10 y Versiones posteriores - Perfil - Reglas > de reducción de superficie expuesta a ataques Crear.
Escriba un nombre y una descripción y, a continuación, seleccione Siguiente.
En la página Configuración: establezca las configuraciones que necesita para las reglas de reducción de superficie expuesta a ataques y, a continuación, seleccione Siguiente.
Nota
Configuraremos todas las reglas de reducción de superficie expuesta a ataques para auditar.
Para confirmar que la directiva de configuración se aplica al dispositivo de prueba, siga el proceso siguiente para cada directiva de configuración.
Abra el centro de administración de Intune y vaya a la directiva pertinente, como se muestra en la sección anterior. En el ejemplo siguiente se muestra la configuración de protección de próxima generación.
Seleccione la directiva de configuración para ver el estado de la directiva.
Seleccione Estado del dispositivo para ver el estado.
Seleccione Estado de usuario para ver el estado.
Seleccione Estado por configuración para ver el estado.
Sugerencia
Esta vista es muy útil para identificar cualquier configuración que entre en conflicto con otra directiva.
Confirmación de la detección y respuesta del punto de conexión
Antes de aplicar la configuración, no se debe iniciar el servicio Defender para Endpoint Protection.
Una vez aplicada la configuración, se debe iniciar el servicio Defender para Endpoint Protection.
Una vez que los servicios se ejecutan en el dispositivo, el dispositivo aparece en Microsoft Defender portal.
Confirmación de la protección de próxima generación
Antes de aplicar la directiva en un dispositivo de prueba, debe poder administrar manualmente la configuración como se muestra en la siguiente imagen:
Una vez aplicada la directiva, no debería poder administrar manualmente la configuración.
Nota
En la siguiente imagen , activar la protección entregada en la nube y Activar la protección en tiempo real se muestran como administrados.
Confirmar reducción de superficie expuesta a ataques: reglas de reducción de superficie expuesta a ataques
Antes de aplicar la directiva en un dispositivo de prueba, abra una ventana de PowerShell y escriba Get-MpPreference.
Debería ver las siguientes líneas sin contenido:
AttackSurfaceReductionOnlyExclusions:
AttackSurfaceReductionRules_Actions:
AttackSurfaceReductionRules_Ids:
Después de aplicar la directiva en un dispositivo de prueba, abra un Windows de PowerShell y escriba Get-MpPreference.
Debería ver las siguientes líneas con contenido, como se muestra en la siguiente imagen:
Confirmación de la reducción de superficie expuesta a ataques: Protección web
En el dispositivo de prueba, abra un windows de PowerShell y escriba (Get-MpPreference).EnableNetworkProtection.
Esto debe responder con un 0 como se muestra en la siguiente imagen:
Después de aplicar la directiva, abra un windows de PowerShell y escriba (Get-MpPreference).EnableNetworkProtection.
Debería ver una respuesta con un 1 como se muestra en la siguiente imagen:
En este módulo se examina cómo Microsoft Defender para punto de conexión ayuda a las redes empresariales a prevenir, detectar, investigar y responder a amenazas avanzadas mediante sensores de comportamiento de puntos de conexión, análisis de seguridad en la nube e inteligencia de amenazas. MS-102
Planee y ejecute una estrategia de implementación de puntos de conexión mediante elementos esenciales de la administración moderna, los enfoques de administración conjunta y la integración de Microsoft Intune.
Use Microsoft Intune para implementar el paquete de configuración en los dispositivos de modo que se incorporen al servicio Defender para punto de conexión.
Integre Microsoft Defender para punto de conexión con Microsoft Intune, incluida la conexión de los productos, la incorporación de dispositivos y la asignación de directivas para la evaluación del nivel de riesgo y cumplimiento.
Realice un seguimiento de la incorporación de dispositivos administrados por Intune para Microsoft Defender para punto de conexión y aumente la tasa de incorporación.
Use un script local para implementar el paquete de configuración en los dispositivos a fin de habilitar la incorporación de los dispositivos al servicio.