Microsoft Defender para punto de conexión
Se aplica a: Configuration Manager (rama actual)
Endpoint Protection puede ayudar a administrar y supervisar Microsoft Defender para punto de conexión. Microsoft Defender para punto de conexión ayuda a las empresas a detectar, investigar y responder a ataques avanzados en sus redes. Configuration Manager directivas pueden ayudarle a incorporar y supervisar Windows 10 o clientes posteriores.
el portal basado en la nube de Microsoft Defender para punto de conexión se Centro de seguridad de Microsoft Defender. Al agregar e implementar un archivo de configuración de incorporación de cliente, Configuration Manager puede supervisar el estado de implementación y Microsoft Defender para punto de conexión estado del agente. Microsoft Defender para punto de conexión se admite en equipos que ejecutan el cliente de Configuration Manager o se administran mediante Microsoft Intune.
Requisitos previos
- Suscripción al servicio en línea de Microsoft Defender para punto de conexión
- Equipos de clientes que ejecutan el cliente de Configuration Manager
- Los clientes que usan un sistema operativo se enumeran en la sección Sistemas operativos de cliente compatibles que se muestra a continuación.
- La cuenta de usuario administrativa necesita el rol de seguridad de Endpoint Protection Manager .
Sistemas operativos cliente admitidos
Puede incorporar los siguientes sistemas operativos mediante Configuration Manager:
- Windows 8.1
- Windows 10, versión 1709 o posterior
- Windows 11
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server Semi-Annual Channel (SAC), versión 1803 o posterior
- Windows Server 2019
- Windows Server 2022
Importante
Los sistemas operativos que han alcanzado el final de su ciclo de vida del producto no suelen ser compatibles con la incorporación a menos que se hayan inscrito en el Novedades de seguridad extendida (programa ESU). Para obtener más información sobre los sistemas operativos y las funcionalidades compatibles con Microsoft Defender para punto de conexión, consulte Requisitos mínimos para Microsoft Defender para punto de conexión.
Instrucciones para la incorporación a Microsoft Defender para punto de conexión con Configuration Manager 2207 y versiones posteriores
Instrucciones para la incorporación a Microsoft Defender para punto de conexión con Configuration Manager 2203 y versiones anteriores
Incorporación a Microsoft Defender para punto de conexión con Configuration Manager 2207 y versiones posteriores
Los distintos sistemas operativos tienen diferentes necesidades de incorporación a Microsoft Defender para punto de conexión. Los dispositivos de nivel superior, como Windows Server versión 1803, necesitan el archivo de configuración de incorporación. A partir de la rama actual 2207, para dispositivos de sistema operativo de servidor de nivel inferior, puede elegir entre Microsoft Defender para punto de conexión cliente (recomendado) o Microsoft Monitoring Agent (MMA) (heredado) en la configuración de cliente. Para Windows 8.1 dispositivos, debe usar Microsoft Monitoring Agent (MMA) (heredado) en la configuración de cliente.
Si decide usar MMA, necesita la clave del área de trabajo y el identificador del área de trabajo para incorporarlos. Configuration Manager también instala Microsoft Monitoring Agent (MMA) cuando los dispositivos incorporados lo necesitan, pero no actualiza el agente automáticamente.
Los sistemas operativos de nivel superior incluyen:
- Windows 10, versión 1607 y posteriores
- Windows 11
- Windows Server Semi-Annual Channel (SAC), versión 1803 o posterior
- Windows Server 2019
- Windows Server 2022
Los sistemas operativos de nivel inferior que admiten el cliente MDE incluyen:
- Windows Server 2012 R2
- Windows Server 2016
Sistemas operativos de nivel inferior que requieren agente MMA:
- Windows 8.1
Nota:
Actualmente, la Microsoft Defender para punto de conexión moderna y unificada para Windows Server 2012 R2 & 2016 está disponible con carácter general. Configuration Manager versión 2107 con el paquete acumulativo de actualizaciones admite la configuración mediante directivas de Endpoint Protection, incluidas las directivas creadas en el centro de administración de Microsoft Intune mediante la asociación de inquilinos. Configuration Manager versión 2207 ahora admite la implementación automática del cliente MDE, si decide usar a través de configuración de cliente. Para ver versiones anteriores admitidas, consulte Escenarios de migración del servidor.
Al incorporar dispositivos a Microsoft Defender para punto de conexión con Configuration Manager, se implementa la directiva de Defender en una colección de destino o en varias recopilaciones. A veces, la colección de destino contiene dispositivos que ejecutan cualquier número de sistemas operativos admitidos. Las instrucciones para incorporar estos dispositivos varían en función de si tiene como destino una colección que contiene dispositivos con sistemas operativos que solo son dispositivos de nivel superior y que admiten el cliente MDE o si la recopilación también incluye clientes de nivel inferior que requieren MMA.
- Si la colección solo contiene dispositivos de nivel superior o dispositivos de sistema operativo de servidor de nivel inferior que requieren el cliente MDE (en función de la configuración del cliente), puede usar las instrucciones de incorporación mediante Microsoft Defender para punto de conexión cliente (recomendado).
- Si la colección de destino contiene dispositivos de sistema operativo de servidor de nivel inferior que requieren MMA (en función de la configuración del cliente) o dispositivos Windows 8.1, siga las instrucciones para incorporar dispositivos mediante Microsoft Monitoring Agent.
Advertencia
Si la colección de destino contiene dispositivos de nivel inferior que requieren MMA y usa las instrucciones para la incorporación mediante el cliente de MDE, los dispositivos de nivel inferior no se incorporarán. La clave del área de trabajo opcional y los campos Id. de área de trabajo se usan para incorporar dispositivos de nivel inferior que requieren MMA, pero si no se incluyen, la directiva producirá un error en los clientes de nivel inferior que requieren MMA.
Incorporación de dispositivos mediante el cliente de MDE para Microsoft Defender para punto de conexión (recomendado)
Los clientes de nivel superior requieren un archivo de configuración de incorporación para la incorporación a Microsoft Defender para punto de conexión. Los sistemas operativos de nivel superior incluyen:
- Windows 11
- Windows 10, versión 1607 y posteriores
- Windows Server Semi-Annual Channel (SAC), versión 1803 y posteriores
- Windows Server 2019
- Windows Server 2022
Los sistemas operativos de nivel inferior que admiten el cliente MDE incluyen:
- Windows Server 2012 R2
- Windows Server 2016
Requisitos previos
Requisitos previos para Windows Server 2012 R2
Si ha actualizado completamente las máquinas con el paquete acumulativo mensual más reciente, no hay requisitos previos adicionales.
El paquete del instalador comprobará si los siguientes componentes ya se han instalado mediante una actualización:
- Actualización de la experiencia del cliente y telemetría de diagnóstico
- Actualización de Universal C Runtime en Windows
Requisitos previos para Windows Server 2016
- Se debe instalar la actualización de pila de mantenimiento (SSU) del 14 de septiembre de 2021 o posterior.
- Se debe instalar la última actualización acumulativa (LCU) del 20 de septiembre de 2018 o posterior. Se recomienda instalar el SSU y LCU disponibles más recientes en el servidor. - La característica antivirus de Microsoft Defender debe estar habilitada o instalada y actualizada. Puede descargar e instalar la versión más reciente de la plataforma mediante Windows Update. Como alternativa, descargue el paquete de actualización manualmente desde el catálogo de Microsoft Update o desde MMPC.
Obtención de un archivo de configuración de incorporación para dispositivos de nivel superior
- Vaya al Centro de seguridad de Microsoft Defender e inicie sesión.
- Seleccione Configuración y, a continuación, seleccione Incorporación en el encabezado Punto de conexión .
- Para el sistema operativo, seleccione Windows 10 y 11.
- Elija Punto de conexión de Microsoft Configuration Manager rama actual y versiones posteriores para el método de implementación.
- Seleccione Descargar paquete.
- Descargue el archivo comprimido (.zip) y extraiga el contenido.
Nota:
Los pasos le permiten descargar el archivo de incorporación para Windows 10 y 11, pero este archivo también se usa para sistemas operativos de servidor de nivel superior.
Importante
- El archivo de configuración de Microsoft Defender para punto de conexión contiene información confidencial que debe mantenerse segura.
- Si la colección de destino contiene dispositivos de nivel inferior que requieren MMA y usa las instrucciones para la incorporación mediante el cliente de MDE, los dispositivos de nivel inferior no se incorporarán. Los campos Opcional Clave de área de trabajo e Id. de área de trabajo se usan para incorporar dispositivos de nivel inferior, pero si no se incluyen, la directiva producirá un error en los clientes de nivel inferior.
Incorporación de los dispositivos de nivel superior
- En la consola de Configuration Manager, vaya aConfiguración del clientede administración>.
- Cree una configuración de dispositivo cliente personalizada o vaya a las propiedades de la configuración de cliente necesaria y seleccione Endpoint Protection.
- Para Microsoft Defender para punto de conexión client en Windows Server 2012 R2 y Windows Server 2016 configuración, el valor predeterminado se establece como Microsoft Monitoring Agent (heredado) que debe cambiarse a MDE Client (recomendado).
- En la consola de Configuration Manager, vaya a Activos y cumplimiento>de Endpoint Protection>Microsoft Defender Directivas de ATP y seleccione Crear Microsoft Defender directiva de ATP. Se abrirá el asistente para directivas.
- Escriba el nombre y la descripción de la directiva de Microsoft Defender para punto de conexión y seleccione Incorporación.
- Vaya al archivo de configuración que extrajo del archivo .zip descargado.
- Especifique los ejemplos de archivo que se recopilan y comparten desde dispositivos administrados para su análisis.
- Ninguna
- Todos los tipos de archivo
- Revise el resumen y complete el asistente.
- Haga clic con el botón derecho en la directiva que creó y, a continuación, seleccione Implementar para dirigir la directiva de Microsoft Defender para punto de conexión a los clientes.
Incorporación de dispositivos con el cliente MDE y MMA para Microsoft Defender para punto de conexión
Puede incorporar dispositivos que ejecutan cualquiera de los sistemas operativos compatibles para Microsoft Defender para punto de conexión proporcionando el archivo de configuración, la clave del área de trabajo y el identificador del área de trabajo para Configuration Manager.
Obtener el archivo de configuración, el identificador del área de trabajo y la clave del área de trabajo
Vaya al servicio en línea Microsoft Defender para punto de conexión e inicie sesión.
Seleccione Configuración y, a continuación, seleccione Incorporación en el encabezado Puntos de conexión .
Para el sistema operativo, seleccione Windows 10 y 11.
Elija Punto de conexión de Microsoft Configuration Manager rama actual y versiones posteriores para el método de implementación.
Seleccione Descargar paquete.
Descargue el archivo comprimido (.zip) y extraiga el contenido.
Seleccione Configuración y, a continuación, seleccione Incorporación en el encabezado Administración de dispositivos.
Para el sistema operativo, seleccione Windows 7 SP1 y 8.1 o Windows Server 2008 R2 Sp1, 2012 R2 y 2016 en la lista.
- La clave del área de trabajo y el identificador del área de trabajo serán los mismos independientemente de cuál de estas opciones elija.
Copie los valores de la clave del área de trabajo y el identificador del área de trabajo de la sección Configurar conexión .
Importante
El archivo de configuración de Microsoft Defender para punto de conexión contiene información confidencial que debe mantenerse segura.
Incorporación de los dispositivos
En la consola de Configuration Manager, vaya aConfiguración del clientede administración>.
Cree una configuración de dispositivo cliente personalizada o vaya a las propiedades de la configuración de cliente necesaria y seleccione Endpoint Protection.
Para Microsoft Defender para punto de conexión cliente en Windows Server 2012 R2 y Windows Server 2016 configuración, asegúrese de que el valor se establece como Microsoft Monitoring Agent (heredado).
En la consola de Configuration Manager, vaya a Activos y cumplimiento>de Endpoint Protection>Microsoft Defender Directivas de ATP.
Seleccione Crear Microsoft Defender directiva de ATP para abrir el Asistente para directivas.
Escriba el nombre y la descripción de la directiva de Microsoft Defender para punto de conexión y seleccione Incorporación.
Vaya al archivo de configuración que extrajo del archivo .zip descargado.
Proporcione la clave del área de trabajo y el identificador del área de trabajo y, a continuación, seleccione Siguiente.
Especifique los ejemplos de archivo que se recopilan y comparten desde dispositivos administrados para su análisis.
- Ninguna
- Todos los tipos de archivo
Revise el resumen y complete el asistente.
Haga clic con el botón derecho en la directiva que creó y, a continuación, seleccione Implementar para dirigir la directiva de Microsoft Defender para punto de conexión a los clientes.
Acerca de la incorporación a Microsoft Defender para punto de conexión con Configuration Manager (2203 y versiones anteriores)
Los distintos sistemas operativos tienen diferentes necesidades de incorporación a Microsoft Defender para punto de conexión. Windows 8.1 y otros dispositivos del sistema operativo de nivel inferior necesitan la clave del área de trabajo y el identificador del área de trabajo para incorporarlos. Los dispositivos de nivel superior, como Windows Server versión 1803, necesitan el archivo de configuración de incorporación. Configuration Manager también instala Microsoft Monitoring Agent (MMA) cuando los dispositivos incorporados lo necesitan, pero no actualiza el agente automáticamente.
Los sistemas operativos de nivel superior incluyen:
- Windows 10, versión 1607 y posteriores
- Windows 11
- Windows Server Semi-Annual Channel (SAC), versión 1803 o posterior
- Windows Server 2019
- Windows Server 2022
Los sistemas operativos de nivel inferior incluyen:
- Windows 8.1
- Windows Server 2012 R2
- Windows Server 2016
Nota:
Actualmente, la Microsoft Defender para punto de conexión moderna y unificada para Windows Server 2012 R2 & 2016 está disponible con carácter general. Configuration Manager versión 2107 con el paquete acumulativo de actualizaciones admite la configuración mediante directivas de Endpoint Protection, incluidas las directivas creadas en el centro de administración de Microsoft Intune mediante la asociación de inquilinos. Para obtener más información sobre cómo implementar la versión preliminar, consulte Escenarios de migración del servidor.
Al incorporar dispositivos a Microsoft Defender para punto de conexión con Configuration Manager, se implementa la directiva de Defender en una colección de destino o en varias recopilaciones. A veces, la colección de destino contiene dispositivos que ejecutan cualquier número de sistemas operativos admitidos. Las instrucciones para incorporar estos dispositivos varían en función de si tiene como destino una colección que contiene dispositivos con sistemas operativos que solo son de nivel superior o si la colección también incluye clientes de nivel inferior.
- Si la colección de destino contiene dispositivos de nivel superior y de nivel inferior, siga las instrucciones para incorporar dispositivos que ejecutan cualquier sistema operativo compatible (recomendado).
- Si la colección solo contiene dispositivos de nivel superior, puede usar las instrucciones de incorporación de nivel superior.
Advertencia
Si la colección de destino contiene dispositivos de nivel inferior y usa las instrucciones para incorporar solo dispositivos de nivel superior, los dispositivos de nivel inferior no se incorporarán. Los campos Opcional Clave de área de trabajo e Id. de área de trabajo se usan para incorporar dispositivos de nivel inferior, pero si no se incluyen, la directiva producirá un error en los clientes de nivel inferior.
Incorporación de dispositivos con cualquier sistema operativo compatible para Microsoft Defender para punto de conexión (recomendado)
Puede incorporar dispositivos que ejecutan cualquiera de los sistemas operativos compatibles para Microsoft Defender para punto de conexión proporcionando el archivo de configuración, la clave del área de trabajo y el identificador del área de trabajo para Configuration Manager.
Obtener el archivo de configuración, el identificador del área de trabajo y la clave del área de trabajo
Vaya al servicio en línea Microsoft Defender para punto de conexión e inicie sesión.
Seleccione Configuración y, a continuación, seleccione Incorporación en el encabezado Puntos de conexión .
Para el sistema operativo, seleccione Windows 10 y 11.
Elija Punto de conexión de Microsoft Configuration Manager rama actual y versiones posteriores para el método de implementación.
Seleccione Descargar paquete.
Descargue el archivo comprimido (.zip) y extraiga el contenido.
Seleccione Configuración y, a continuación, seleccione Incorporación en el encabezado Administración de dispositivos.
Para el sistema operativo, seleccione Windows 7 SP1 y 8.1 o Windows Server 2008 R2 Sp1, 2012 R2 y 2016 en la lista.
- La clave del área de trabajo y el identificador del área de trabajo serán los mismos independientemente de cuál de estas opciones elija.
Copie los valores de la clave del área de trabajo y el identificador del área de trabajo de la sección Configurar conexión .
Importante
El archivo de configuración de Microsoft Defender para punto de conexión contiene información confidencial que debe mantenerse segura.
Incorporación de los dispositivos
En la consola de Configuration Manager, vaya a Activos y cumplimiento>de Endpoint Protection>Microsoft Defender Directivas de ATP.
Seleccione Crear Microsoft Defender directiva de ATP para abrir el Asistente para directivas.
Escriba el nombre y la descripción de la directiva de Microsoft Defender para punto de conexión y seleccione Incorporación.
Vaya al archivo de configuración que extrajo del archivo .zip descargado.
Proporcione la clave del área de trabajo y el identificador del área de trabajo y, a continuación, seleccione Siguiente.
Especifique los ejemplos de archivo que se recopilan y comparten desde dispositivos administrados para su análisis.
- Ninguna
- Todos los tipos de archivo
Revise el resumen y complete el asistente.
Haga clic con el botón derecho en la directiva que creó y, a continuación, seleccione Implementar para dirigir la directiva de Microsoft Defender para punto de conexión a los clientes.
Incorporación de dispositivos que solo ejecutan sistemas operativos de nivel superior para Microsoft Defender para punto de conexión
Los clientes de nivel superior requieren un archivo de configuración de incorporación para la incorporación a Microsoft Defender para punto de conexión. Los sistemas operativos de nivel superior incluyen:
- Windows 11
- Windows 10, versión 1607 y posteriores
- Windows Server Semi-Annual Channel (SAC), versión 1803 y posteriores
- Windows Server 2019
- Windows Server 2022
Si la colección de destino contiene dispositivos de nivel superior y inferior, o si no está seguro, siga las instrucciones para incorporar dispositivos que ejecutan cualquier sistema operativo compatible (recomendado).
Obtención de un archivo de configuración de incorporación para dispositivos de nivel superior
- Vaya al Centro de seguridad de Microsoft Defender e inicie sesión.
- Seleccione Configuración y, a continuación, seleccione Incorporación en el encabezado Punto de conexión .
- Para el sistema operativo, seleccione Windows 10 y 11.
- Elija Punto de conexión de Microsoft Configuration Manager rama actual y versiones posteriores para el método de implementación.
- Seleccione Descargar paquete.
- Descargue el archivo comprimido (.zip) y extraiga el contenido.
Nota:
Los pasos le permiten descargar el archivo de incorporación para Windows 10 y 11, pero este archivo también se usa para sistemas operativos de servidor de nivel superior.
Importante
- El archivo de configuración de Microsoft Defender para punto de conexión contiene información confidencial que debe mantenerse segura.
- Si la colección de destino contiene dispositivos de nivel inferior y usa las instrucciones para incorporar solo dispositivos de nivel superior, los dispositivos de nivel inferior no se incorporarán. Los campos Opcional Clave de área de trabajo e Id. de área de trabajo se usan para incorporar dispositivos de nivel inferior, pero si no se incluyen, la directiva producirá un error en los clientes de nivel inferior.
Incorporación de los dispositivos de nivel superior
- En la consola de Configuration Manager, vaya a Activos y cumplimiento>de Endpoint Protection>Microsoft Defender Directivas de ATP y seleccione Crear Microsoft Defender directiva de ATP. Se abrirá el asistente para directivas.
- Escriba el nombre y la descripción de la directiva de Microsoft Defender para punto de conexión y seleccione Incorporación.
- Vaya al archivo de configuración que extrajo del archivo .zip descargado.
- Especifique los ejemplos de archivo que se recopilan y comparten desde dispositivos administrados para su análisis.
- Ninguna
- Todos los tipos de archivo
- Revise el resumen y complete el asistente.
- Haga clic con el botón derecho en la directiva que creó y, a continuación, seleccione Implementar para dirigir la directiva de Microsoft Defender para punto de conexión a los clientes.
Monitorear
En la consola de Configuration Manager, vaya a Supervisión>de seguridad y seleccione Microsoft Defender ATP.
Revise el panel de Microsoft Defender para punto de conexión.
Microsoft Defender estado de incorporación del agente de ATP: número y porcentaje de equipos cliente administrados aptos con directiva de Microsoft Defender para punto de conexión activa incorporada
Microsoft Defender estado del agente de ATP: porcentaje de clientes de equipo que notifican el estado de su agente de Microsoft Defender para punto de conexión
Correcto : funciona correctamente
Inactivo : no se envían datos al servicio durante el período de tiempo
Estado del agente : el servicio del sistema para el agente en Windows no se está ejecutando
No incorporado : se aplicó la directiva, pero el agente no ha notificado la incorporación de la directiva.
Creación de un archivo de configuración de offboarding
Inicie sesión en el Centro de seguridad de Microsoft Defender.
Seleccione Configuración y, a continuación, seleccione Offboarding (Offboarding) en el encabezado Endpoint (Punto de conexión ).
Seleccione Windows 10 y 11 para el sistema operativo y el punto de conexión de Microsoft Configuration Manager rama actual y versiones posteriores para el método de implementación.
- El uso de la opción Windows 10 y 11 garantiza que todos los dispositivos de la colección estén desconectados y que el MMA se desinstale cuando sea necesario.
Descargue el archivo comprimido (.zip) y extraiga el contenido. Los archivos de retirada son válidos durante 30 días.
En la consola de Configuration Manager, vaya a Activos y cumplimiento>de Endpoint Protection>Microsoft Defender Directivas de ATP y seleccione Crear Microsoft Defender directiva de ATP. Se abrirá el asistente para directivas.
Escriba el nombre y la descripción de la directiva de Microsoft Defender para punto de conexión y seleccione Offboarding (Offboarding).
Vaya al archivo de configuración que extrajo del archivo .zip descargado.
Revise el resumen y complete el asistente.
Seleccione Implementar para dirigir la directiva de Microsoft Defender para punto de conexión a los clientes.
Importante
Los archivos de configuración de Microsoft Defender para punto de conexión contienen información confidencial que debe mantenerse segura.