Migración a Microsoft Defender para punto de conexión: fase 3: incorporación
Se aplica a:
- Microsoft Defender para punto de conexión Plan 1
- Microsoft Defender para punto de conexión Plan 2
- Microsoft Defender XDR
Fase 1: Preparación |
Fase 2: Configuración |
Fase 3: Incorporación |
---|---|---|
¡Estás aquí! |
Bienvenido a la fase 3 de migración a Defender para punto de conexión. Esta fase de migración incluye los pasos siguientes:
- Incorporación de dispositivos a Defender para punto de conexión.
- Ejecute una prueba de detección.
- Confirme que Antivirus de Microsoft Defender está en modo pasivo en los puntos de conexión.
- Obtenga actualizaciones para el Antivirus de Microsoft Defender.
- Desinstale la solución que no es de Microsoft.
- Asegúrese de que Defender para punto de conexión funciona correctamente.
Paso 1: Incorporación de dispositivos a Microsoft Defender para punto de conexión
Vaya al portal de Microsoft Defender (https://security.microsoft.com) e inicie sesión.
Elija Configuración>Incorporación depuntos> de conexión (en Administración de dispositivos).
En la lista Seleccionar sistema operativo para iniciar el proceso de incorporación , seleccione un sistema operativo.
En Método de implementación, seleccione una opción. Siga los vínculos y las indicaciones para incorporar los dispositivos de su organización. ¿Necesita ayuda? Consulte Métodos de incorporación (en este artículo).
Nota:
Si algo sale mal durante la incorporación, consulte Solución de problemas de incorporación de Microsoft Defender para punto de conexión. En ese artículo se describe cómo resolver problemas de incorporación y errores comunes en los puntos de conexión.
Métodos de incorporación
Los métodos de implementación varían según el sistema operativo y los métodos preferidos. En la tabla siguiente se enumeran los recursos que le ayudarán a incorporarse a Defender para punto de conexión:
Sistemas operativos | Métodos |
---|---|
Windows 10 o posterior Windows Server 2019 o posterior Windows Server, versión 1803 o posterior Windows Server 2016 o Windows Server 2012 R2[1] |
Administración de dispositivos móviles o Microsoft Intune Microsoft Configuration Manager Directiva de grupo Scripts de VDI Script local (hasta 10 dispositivos) El método de script local es adecuado para una prueba de concepto, pero no debe usarse para la implementación de producción. Para una implementación de producción, se recomienda usar la directiva de grupo, Microsoft Configuration Manager o Intune. |
Windows Server 2008 R2 SP1 |
Microsoft Monitoring Agent (MMA) o Microsoft Defender for Cloud Microsoft Monitoring Agent es ahora el agente de Azure Log Analytics. Para más información, consulte Introducción al agente de Log Analytics. |
Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) Microsoft Monitoring Agent es ahora el agente de Azure Log Analytics. Para más información, consulte Introducción al agente de Log Analytics. |
Servidores Windows Servidores Linux |
Integración con Microsoft Defender for Cloud |
macOS |
Script local Microsoft Intune JAMF Pro Administración de dispositivos móviles |
Servidor Linux |
Script local Títere Ansible Chef |
Android | Microsoft Intune |
iOS |
Microsoft Intune Administrador de aplicaciones móviles |
(1) Windows Server 2016 y Windows Server 2012 R2 deben incorporarse mediante las instrucciones de Incorporación de servidores Windows.
Importante
Las versiones independientes de Defender para el plan 1 y el plan 2 no incluyen licencias de servidor. Para incorporar servidores, necesitará una licencia adicional, como el plan 1 o el plan 2 de Microsoft Defender para servidores. Para obtener más información, consulta Incorporación de Windows Server en Defender para punto de conexión.
Paso 2: Ejecución de una prueba de detección
Para comprobar que los dispositivos incorporados están conectados correctamente a Defender para punto de conexión, puede ejecutar una prueba de detección.
Sistema operativo | Instrucciones |
---|---|
Windows 10 o posterior Windows Server 2022 Windows Server 2019 Windows Server, versión 1803 o posterior Windows Server 2016 Windows Server 2012 R2 |
Consulte Ejecución de una prueba de detección. |
macOS (consulte Requisitos del sistema) | Descargue y use la aplicación de bricolaje en https://aka.ms/mdatpmacosdiy. Consulte también Ejecución de la prueba de conectividad. |
Linux (consulte Requisitos del sistema) | 1. Ejecute el siguiente comando y busque un resultado de 1: mdatp health --field real_time_protection_enabled .2. Abra una ventana terminal y ejecute el siguiente comando: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Ejecute el siguiente comando para enumerar las amenazas detectadas: mdatp threat list .Para obtener más información, consulte Defender para punto de conexión en Linux. |
Paso 3: Confirmar que Antivirus de Microsoft Defender está en modo pasivo en los puntos de conexión
Ahora que los puntos de conexión se han incorporado a Defender para punto de conexión, el siguiente paso es asegurarse de que antivirus de Microsoft Defender se ejecuta en modo pasivo mediante PowerShell.
En un dispositivo Windows, abra Windows PowerShell como administrador.
Ejecute el siguiente cmdlet de PowerShell:
Get-MpComputerStatus|select AMRunningMode
.Revise los resultados. Debería ver el modo pasivo.
Nota:
Para obtener más información sobre el modo pasivo y el modo activo, consulte Más detalles sobre los estados del Antivirus de Microsoft Defender.
Establecer el Antivirus de Microsoft Defender en Windows Server en modo pasivo manualmente
Para establecer antivirus de Microsoft Defender en modo pasivo en Windows Server, versión 1803 o posterior, o Windows Server 2019 o Windows Server 2022, siga estos pasos:
Abra el Editor del Registro y, a continuación, vaya a
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Edite (o cree) una entrada DWORD denominada ForceDefenderPassiveMode y especifique la siguiente configuración:
- Establezca el valor de DWORD en 1.
- En Base, seleccione Hexadecimal.
Nota:
Puede usar otros métodos para establecer la clave del Registro, como las siguientes:
Inicio del Antivirus de Microsoft Defender en Windows Server 2016
Si usa Windows Server 2016, es posible que tenga que iniciar el Antivirus de Microsoft Defender manualmente. Puede realizar esta tarea mediante el cmdlet mpcmdrun.exe -wdenable
de PowerShell en el dispositivo.
Paso 4: Obtener actualizaciones del Antivirus de Microsoft Defender
Mantener actualizado el Antivirus de Microsoft Defender es fundamental para garantizar que los dispositivos tengan la tecnología y las características más recientes necesarias para protegerse contra nuevas técnicas de malware y ataque, incluso si el Antivirus de Microsoft Defender se ejecuta en modo pasivo. (Consulte Compatibilidad del Antivirus de Microsoft Defender).
Existen dos tipos de actualizaciones vinculadas a mantener el Antivirus de Microsoft Defender al día:
Actualizaciones de inteligencia de seguridad
Actualizaciones de productos
Para obtener las actualizaciones, siga las instrucciones que se indican en Administración de actualizaciones del Antivirus de Microsoft Defender y aplicación de líneas base.
Paso 5: Desinstalar la solución que no es de Microsoft
Si, en este momento, ha incorporado los dispositivos de su organización a Defender para punto de conexión y antivirus de Microsoft Defender está instalado y habilitado, el siguiente paso es desinstalar la solución antivirus, antimalware y endpoint protection que no sea de Microsoft. Al desinstalar la solución que no es de Microsoft, antivirus de Microsoft Defender cambia del modo pasivo al modo activo. En la mayoría de los casos, esto sucede automáticamente.
Importante
Si, por alguna razón, Antivirus de Microsoft Defender no entra en modo activo después de desinstalar la solución antivirus o antimalware que no es de Microsoft, consulte Antivirus de Microsoft Defender parece estar bloqueado en modo pasivo.
Para obtener ayuda con la desinstalación de la solución que no es de Microsoft, póngase en contacto con su equipo de soporte técnico.
Paso 6: Asegúrese de que Defender para punto de conexión funciona correctamente
Ahora que se ha incorporado a Defender para punto de conexión y ha desinstalado la solución anterior que no es de Microsoft, el siguiente paso es asegurarse de que Defender para punto de conexión funciona correctamente.
Vaya al portal de Microsoft Defender (https://security.microsoft.com) e inicie sesión.
En el panel de navegación, elija Inventariodedispositivos de puntos> de conexión. Allí, puede ver el estado de protección de los dispositivos.
Para más información, consulte Inventario de dispositivos.
Paso siguiente
¡Enhorabuena! Ha completado la migración a Defender para punto de conexión.
Sugerencia
¿Desea obtener más información? Interactúe con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.