Administración de Microsoft Defender para punto de conexión en dispositivos con Microsoft Endpoint Manager

Con Microsoft Defender para punto de conexión (MDE), ahora puede implementar configuraciones de seguridad de Microsoft Endpoint Manager directamente en los dispositivos incorporados sin necesidad de una inscripción completa de dispositivos de Microsoft Endpoint Manager. Esta funcionalidad se conoce como Administración de seguridad para Microsoft Defender para punto de conexión. Con esta funcionalidad, los dispositivos que no están administrados por un servicio de Microsoft Endpoint Manager pueden recibir configuraciones de seguridad para Microsoft Defender para punto de conexión directamente desde Endpoint Manager.

Cuando los dispositivos se administran a través de esta funcionalidad:

  • Use el Centro de administración de Microsoft Endpoint Manager para configurar directivas de seguridad de puntos de conexión para MDE y asignarlas a grupos de Azure AD.
  • Los dispositivos obtienen las directivas en función de su objeto de dispositivo de Azure Active Directory. Un dispositivo que aún no está presente en Azure Active Directory se une como parte de esta solución.
  • Cuando un dispositivo recibe una directiva, los componentes de Defender para punto de conexión del dispositivo aplican la directiva y notifican el estado del dispositivo. El estado del dispositivo está disponible en el Centro de administración de Microsoft Endpoint Manager.

Este escenario amplía la superficie de Seguridad de punto de conexión de Microsoft Endpoint Manager a los dispositivos que no son capaces de inscribirse en Endpoint Manager. Cuando Endpoint Manager administra un dispositivo (inscrito en Intune), el dispositivo no procesará las directivas de Administración de seguridad para Microsoft Defender para punto de conexión. En su lugar, use Intune para implementar la directiva de Defender para punto de conexión en los dispositivos.

Diagrama conceptual de la solución MDE-Attach.

Requisitos previos

Revise las secciones siguientes para conocer los requisitos de Security Management para Microsoft Defender para punto de conexión Escenario.

Entorno

Cuando un dispositivo se incorpora a Microsoft Defender para punto de conexión:

  • Se realiza una encuesta al dispositivo en busca de una presencia existente de Endpoint Manager, que es una inscripción de administración de dispositivos móviles (MDM) para Intune
  • Los dispositivos sin presencia de Endpoint Manager habilitan la característica Administración de seguridad
  • Se crea una confianza con Azure Active Directory si aún no existe una.
  • La confianza de Azure Active Directory se usa para comunicarse con Endpoint Manager (Intune) y recuperar directivas
  • La recuperación de directivas de Endpoint Manager se aplica en el dispositivo mediante Microsoft Defender para punto de conexión

Requisitos de Active Directory

Cuando un dispositivo unido a un dominio crea una confianza con Azure Active Directory, este escenario se conoce como escenario híbrido de unión a Azure Active Directory . Security Management for Microsoft Defender para punto de conexión admite completamente este escenario con los siguientes requisitos:

  • Azure Active Directory Connect (AAD Connect) debe sincronizarse con el inquilino que se usa desde Microsoft Defender para punto de conexión
  • La unión a Azure Active Directory híbrida debe configurarse en el entorno (ya sea mediante federación o AAD Connect Sync)
  • AAD Connect Sync debe incluir los objetos de dispositivo en el ámbito para la sincronización con Azure Active Directory (cuando sea necesario para la unión)
  • Las reglas de AAD Connect para la sincronización deben modificarse para Server 2012 R2 (cuando se necesita compatibilidad con Server 2012 R2)
  • Todos los dispositivos deben registrarse en Azure Active Directory del inquilino que hospeda Microsoft Defender para punto de conexión. No se admiten escenarios entre inquilinos.

Requisitos de conectividad

Los dispositivos deben tener acceso a los siguientes puntos de conexión:

  • enterpriseregistration.windows.net : para el registro de Azure AD.
  • login.microsoftonline.com : para el registro de Azure AD.
  • *.dm.microsoft.com - El uso de un carácter comodín admite los puntos de conexión de servicio en la nube que se usan para la inscripción, la protección y los informes, y que pueden cambiar a medida que el servicio se escala.

Nota:

Si los usuarios de la organización inspeccionan capa de sockets seguros (SSL), los puntos de conexión deben excluirse de la inspección.

Plataformas compatibles

Las directivas para la administración de seguridad de Microsoft Defender para punto de conexión son compatibles con las siguientes plataformas de dispositivos:

La administración de seguridad para Microsoft Defender para punto de conexión no funcionará en escritorios no persistentes, como clientes de Infraestructura de escritorio virtual (VDI) o Azure Virtual Desktops.

Licencias y suscripciones

Para usar la administración de seguridad para Microsoft Defender para punto de conexión, necesita:

  • Una suscripción que concede licencias para Microsoft Defender para punto de conexión, como Microsoft 365, o una licencia independiente solo para Microsoft Defender para punto de conexión. Una suscripción que concede licencias de Microsoft Defender para punto de conexión también concede a su inquilino acceso al nodo Seguridad del punto de conexión del Centro de administración de Microsoft Endpoint Manager.

    Nota:

    Excepción: si tiene acceso a Microsoft Defender para punto de conexión solo a través de Microsoft Defender para servidores (parte de Microsoft Defender for Cloud, anteriormente Azure Security Center), el La administración de seguridad para la funcionalidad de Microsoft Defender para punto de conexión no está disponible. Tendrá que tener al menos una licencia de suscripción de Microsoft Defender para punto de conexión (usuario) activa.

    El nodo Seguridad del punto de conexión es donde configurará e implementará directivas para administrar Microsoft Defender para punto de conexión de los dispositivos y supervisar el estado del dispositivo.

    Para obtener información actual sobre las opciones, consulte Requisitos mínimos para Microsoft Defender para punto de conexión.

Arquitectura

El diagrama siguiente es una representación conceptual de la solución de administración de configuración de seguridad Microsoft Defender para punto de conexión.

Representación conceptual de la solución de administración de configuración de seguridad Microsoft Defender para punto de conexión

  1. Dispositivos incorporados a Microsoft Defender para punto de conexión.
  2. Se establece una confianza entre cada dispositivo y Azure AD. Cuando un dispositivo tiene una confianza existente, se usa. Cuando los dispositivos no se han registrado, se crea una nueva confianza.
  3. Los dispositivos usan su identidad de Azure AD para comunicarse con Endpoint Manager. Esta identidad permite a Microsoft Endpoint Manager distribuir directivas destinadas a los dispositivos cuando se registran.
  4. Defender para punto de conexión notifica el estado de la directiva a Endpoint Manager.

¿Qué solución debo usar?

Microsoft Endpoint Manager incluye varios métodos y tipos de directiva para administrar la configuración de Defender para punto de conexión en dispositivos.

Cuando las necesidades de protección de dispositivos se extiendan más allá de la administración de Defender para punto de conexión, consulte Información general sobre protección de dispositivos para obtener información sobre las funcionalidades adicionales proporcionadas por Microsoft Endpoint Manager para ayudar a proteger los dispositivos, como el cumplimiento de dispositivos, las aplicaciones administradas, las directivas de protección de aplicaciones y la integración con asociados de cumplimiento de terceros y de defensa contra amenazas móviles .

La tabla siguiente puede ayudarle a comprender qué directivas que pueden configurar la configuración de MDE son compatibles con los dispositivos administrados por los distintos escenarios. Al implementar una directiva compatible con la configuración de seguridad de MDE y Microsoft Endpoint Manager, los dispositivos que solo ejecutan MDE y los dispositivos administrados por Intune o Configuration Manager pueden procesar una única instancia de esa directiva.

Microsoft Endpoint Manager Carga de trabajo Policy Configuración de seguridad de MDE Microsoft Endpoint Manager
Seguridad de punto de conexión Antivirus Antivirus Compatible Apoyado
Antivirus Exclusiones de antivirus Apoyado Apoyado
Antivirus Experiencia de Seguridad de Windows Compatible
Cifrado de disco todas Compatible
Firewall Firewall Apoyado Apoyado
Firewall Reglas de firewall Apoyado Compatible
Detección y respuesta de puntos de conexión Detección y respuesta de puntos de conexión Apoyado Compatible
Reducción de la superficie expuesta a ataques todas Compatible
Reducción de la superficie expuesta a ataques Reglas de reducción de superficie expuesta a ataques Apoyado Apoyado
Protección de cuentas todas Apoyado
Cumplimiento de dispositivos todas Compatible
Acceso condicional todas Apoyado
Líneas base de seguridad todas Apoyado

Las directivas de seguridad de puntos de conexión son grupos discretos de configuraciones diseñadas para su uso por los administradores de seguridad que se centran en la protección de dispositivos de su organización.

  • Las directivas antivirus administran las configuraciones de seguridad que se encuentran en Microsoft Defender para punto de conexión. Consulte la directiva antivirus para la seguridad de los puntos de conexión.
  • Las directivas de reducción de superficie expuesta a ataques se centran en minimizar los lugares donde la organización es vulnerable a ciberataques y ataques. Para obtener más información, consulte Introducción a la reducción de la superficie expuesta a ataques en la documentación de Protección contra amenazas de Windows y Directiva de reducción de la superficie expuesta a ataques para la seguridad de los puntos de conexión.
  • Las directivas de detección y respuesta de puntos de conexión (EDR) administran las funcionalidades de Defender para punto de conexión que proporcionan detecciones avanzadas de ataques casi en tiempo real y accionables. En función de las configuraciones de EDR, los analistas de seguridad pueden priorizar las alertas de forma eficaz, obtener visibilidad sobre el ámbito completo de una infracción y realizar acciones de respuesta para corregir amenazas. Consulte la directiva de detección y respuesta de puntos de conexión para obtener información sobre la seguridad de los puntos de conexión.
  • Las directivas de firewall se centran en el firewall de Defender en los dispositivos. Consulte directiva de firewall para obtener información sobre la seguridad de los puntos de conexión.
  • Las reglas de firewall configuran reglas granulares para firewalls, incluidos puertos, protocolos, aplicaciones y redes específicos. Consulte directiva de firewall para obtener información sobre la seguridad de los puntos de conexión.
  • Las líneas base de seguridad incluyen opciones de seguridad preconfiguradas que definen la posición de seguridad recomendada por Microsoft para diferentes productos, como Defender para punto de conexión, Edge o Windows. Las recomendaciones predeterminadas proceden de los equipos de productos pertinentes y permiten implementar rápidamente esa configuración segura recomendada en los dispositivos. Aunque la configuración está preconfigurada en cada línea base, puede crear instancias personalizadas de ellas para establecer las expectativas de seguridad de su organización. Consulte las líneas base de seguridad para Intune.

Configuración del inquilino para admitir Microsoft Defender para punto de conexión Security Configuration Management

Para admitir Microsoft Defender para punto de conexión administración de la configuración de seguridad a través del Centro de administración de Microsoft Endpoint Manager, debe habilitar la comunicación entre ellos desde cada consola.

  1. Inicie sesión en Microsoft 365 Defender portal y vaya a ConfiguraciónEndpoints>Configuration ManagementEnforcement Scope (Ámbito de aplicación de administración > de configuración de puntos de conexión de configuración)> y habilite las plataformas para la administración de la configuración de seguridad: Habilite Microsoft Defender para punto de conexión administración de valores en el Microsoft 365 Defender portal.

  2. Para probar la característica solo en un conjunto específico de dispositivos, seleccione En dispositivos etiquetados para la plataforma correspondiente y etiquete los dispositivos con la MDE-Management etiqueta

  3. Configure la característica para Microsoft Defender para dispositivos incorporados en la nube y Configuration Manager configuración de autoridad para satisfacer las necesidades de su organización:
    Configure el modo piloto para la administración de la configuración del punto de conexión en el portal de Microsoft 365 Defender.

    Sugerencia

    Use el modo piloto y las etiquetas de dispositivo adecuadas para probar y validar el lanzamiento en un pequeño número de dispositivos. Sin usar el modo piloto, cualquier dispositivo que entre en el ámbito configurado se inscribirá automáticamente.

  4. Asegúrese de que los usuarios pertinentes tienen permisos para administrar la configuración de seguridad del punto de conexión en Microsoft Endpoint Manager. Si aún no se ha proporcionado, solicite al administrador de TI que conceda a los usuarios aplicables el rol RBAC integrado de Endpoint Security Manager de Microsoft Endpoint Manager.

  5. Inicie sesión en el Centro de administración de Microsoft Endpoint Manager.

  6. Seleccione Seguridad> del punto de conexión Microsoft Defender para punto de conexión y establezca Permitir Microsoft Defender para punto de conexión para aplicar configuraciones de seguridad de punto de conexión en Activado.

    Habilite la administración de Microsoft Defender para punto de conexión configuración en el Centro de administración de Microsoft Endpoint Manager.

    Al establecer esta opción en Activado, todos los dispositivos del ámbito de la plataforma de Microsoft Defender para punto de conexión que no estén administrados por Microsoft Endpoint Manager serán aptos para incorporarse a Microsoft Defender para punto de conexión.

Sugerencia

Es posible que los usuarios a los que se les delegue la capacidad de administrar la configuración de seguridad del punto de conexión no tengan la capacidad de implementar configuraciones de todo el inquilino en Endpoint Manager. Consulte con el administrador de Endpoint Manager para obtener más información sobre los roles y permisos de su organización.

Incorporar dispositivos a Microsoft Defender para punto de conexión

Microsoft Defender para punto de conexión admite varias opciones para incorporar dispositivos. Para obtener instrucciones actuales, consulte Incorporación de herramientas y métodos para dispositivos Windows en la documentación de Defender para punto de conexión.

Coexistencia con el punto de conexión de Microsoft Configuration Manager

En algunos entornos, es posible que desee usar la administración de seguridad para Microsoft Defender para punto de conexión con Configuration Manager asociación de inquilinos. Si usa ambos, tendrá que controlar la directiva a través de un único canal, ya que el uso de más de un canal crea la oportunidad de conflictos y resultados no deseados.

Para admitir esto, configure los valores de Administración de seguridad mediante Configuration Manager cambie a Desactivado. Inicie sesión en el portal de Microsoft 365 Defender y vaya a ConfiguraciónEndpointsConfiguration ManagementEnforcement Scope (Ámbito de cumplimientode administración de configuración depuntos > de > conexión de configuración>):

Captura de pantalla del portal de Defender en la que se muestra la opción Administrar la configuración de seguridad mediante Configuration Manager de alternancia establecida en Desactivado.

Creación de grupos de Azure AD

Una vez que los dispositivos se incorporen a Defender para punto de conexión, deberá crear grupos de dispositivos para admitir la implementación de directivas para Microsoft Defender para punto de conexión. Para identificar los dispositivos que se han inscrito con Microsoft Defender para punto de conexión pero no están administrados por Intune o Configuration Manager:

  1. Inicie sesión en Centro de administración de Microsoft Endpoint Manager.
  2. Vaya a Dispositivos>Todos los dispositivos y, a continuación, seleccione la columna Administrado por para ordenar la vista de dispositivos. Los dispositivos que se incorporan a Microsoft Defender para punto de conexión y se han registrado pero no se administran mediante Intune muestran Microsoft Defender para punto de conexión en la columna Administrado por. Estos son los dispositivos que pueden recibir directivas de administración de seguridad para Microsoft Defender para punto de conexión. También encontrará dos etiquetas para los dispositivos que usan la administración de seguridad para Microsoft Defender para punto de conexión:
    • MDEJoined: se agrega a los dispositivos que están unidos al directorio como parte de este escenario.
    • MDEManaged: se agrega a los dispositivos que usan activamente el escenario de administración de seguridad. Esta etiqueta se quita del dispositivo si Defender para punto de conexión deja de administrar la configuración de seguridad.

Puede crear grupos para estos dispositivos en Azure AD o desde el Centro de administración de Microsoft Endpoint Manager.

Implementar directiva

Después de crear uno o varios grupos de Azure AD que contienen dispositivos administrados por Microsoft Defender para punto de conexión, puede crear e implementar las siguientes directivas para Security Management para Microsoft Defender para punto de conexión en esos grupos:

  • Antivirus
  • Firewall
  • Reglas de firewall
  • Detección y respuesta de puntos de conexión
  • Reducción de la superficie expuesta a ataques

Sugerencia

Evite implementar varias directivas que administren la misma configuración en un dispositivo.

Microsoft Endpoint Manager admite la implementación de varias instancias de cada tipo de directiva de seguridad de punto de conexión en el mismo dispositivo, con cada instancia de directiva recibida por el dispositivo por separado. Por lo tanto, un dispositivo podría recibir configuraciones independientes para la misma configuración de directivas diferentes, lo que da lugar a un conflicto. Algunas opciones de configuración (como Exclusiones antivirus) se combinarán en el cliente y se aplicarán correctamente.

  1. Inicie sesión en el Centro de administración de Microsoft Endpoint Manager.

  2. Vaya a Seguridad del punto de conexión y, a continuación, seleccione el tipo de directiva que desea configurar, antivirus o firewall y, a continuación, seleccione Crear directiva.

  3. Escriba las propiedades siguientes o el tipo de directiva que seleccionó:

    • En Directiva antivirus, seleccione:
      • Plataforma: Windows 10, Windows 11 y Windows Server
      • Perfil: antivirus de Microsoft Defender
    • En Directiva de firewall, seleccione:
      • Plataforma: Windows 10, Windows 11 y Windows Server
      • Perfil: firewall de Microsoft Defender
    • En Directiva de reglas de firewall, seleccione:
      • Plataforma: Windows 10, Windows 11 y Windows Server
      • Perfil: reglas de firewall de Microsoft Defender
    • En Endpoint detection and response policy (Directiva de respuesta y detección de puntos de conexión), seleccione:
      • Plataforma: Windows 10, Windows 11 y Windows Server
      • Perfil: detección y respuesta de puntos de conexión
    • En Directiva de reducción de superficie expuesta a ataques, seleccione:
      • Plataforma: Windows 10, Windows 11 y Windows Server
      • Perfil: reglas de reducción de superficie expuesta a ataques

    Nota:

    Estos perfiles se aplican a ambos dispositivos que se comunican a través de Mobile Administración de dispositivos (MDM) con Microsoft Intune, así como a los dispositivos que se comunican mediante el cliente Microsoft Defender para punto de conexión.

    Asegúrese de revisar el destino y los grupos según sea necesario.

  4. Seleccione Crear.

  5. En la página Datos básicos, escriba un nombre y una descripción para el perfil y, después, elija Siguiente.

  6. En la página Configuración , seleccione la configuración que desea administrar con este perfil. Para obtener más información sobre una configuración, expanda su cuadro de diálogo de información y seleccione el vínculo Más información para ver la información de CSP de la configuración en la documentación en línea.

    Cuando haya finalizado la configuración, seleccione Siguiente.

  7. En la página Asignaciones , seleccione los grupos de Azure AD que recibirán este perfil. Para obtener más información sobre la asignación de perfiles, vea Asignación de perfiles de usuario y dispositivo.

    Seleccione Siguiente para continuar.

    Sugerencia

    • Los filtros de asignación no se admiten para los dispositivos que aprovechan la característica Administración de seguridad para Microsoft Defender para punto de conexión.
    • Solo los objetos de dispositivo son aplicables para la administración de Microsoft Defender para punto de conexión. No se admite la segmentación de usuarios.
    • Las directivas configuradas se aplicarán a los clientes Microsoft Intune y Microsoft Defender para punto de conexión
  8. Complete el proceso de creación de directivas y, a continuación, en la página Revisar y crear , seleccione Crear. El nuevo perfil se muestra en la lista cuando se selecciona el tipo de directiva del perfil creado.

  9. Espere a que se asigne la directiva y vea una indicación correcta de que se aplicó la directiva.

  10. Puede validar que la configuración se ha aplicado localmente en el cliente mediante la utilidad de comandos Get-MpPreference .

Supervisión del estado

El estado y los informes de las directivas que tienen como destino los dispositivos de este canal están disponibles en el nodo de directiva en Seguridad de puntos de conexión en el Centro de administración de Microsoft Endpoint Manager.

Profundice en el tipo de directiva y, a continuación, seleccione la directiva para ver su estado. Los siguientes tipos de directiva admiten la configuración de seguridad de MDE:

  • Antivirus >Microsoft Defender Antivirus
  • Firewall >Microsoft Defender Firewall o reglas de firewall de Microsoft Defender
  • Detección y respuesta > de puntos de conexión Detección y respuesta de puntos de conexión

Al seleccionar una directiva, verá información sobre el estado de protección del dispositivo y puede seleccionar:

  • Ver informe : vea una lista de dispositivos que recibieron la directiva. Puede seleccionar un dispositivo para explorar en profundidad y ver su estado por configuración. A continuación, puede seleccionar una configuración para ver más información al respecto, incluidas otras directivas que administran esa misma configuración, que podría ser un origen de conflicto.

  • Por estado de configuración : vea la configuración administrada por la directiva y un recuento de éxitos, errores o conflictos para cada configuración.

Preguntas y consideraciones más frecuentes

Frecuencia de comprobación del dispositivo

Los dispositivos administrados por esta funcionalidad se pueden proteger con Microsoft Endpoint Manager cada 90 minutos para actualizar la directiva.

Puede sincronizar manualmente un dispositivo a petición desde el portal de Microsoft 365 Defender. Inicie sesión en el portal y vaya a Dispositivos. Seleccione un dispositivo administrado por MDE y, a continuación, seleccione el botón Sincronización de directivas:

Sincronización manual de dispositivos administrados por MDE.

El botón Sincronización de directivas solo aparece para los dispositivos administrados correctamente por MDE.

Dispositivos protegidos por Protección contra alteraciones

Si un dispositivo tiene activada la protección contra alteraciones, no será posible editar su configuración sin desactivar la protección contra alteraciones. Al editar la configuración de un dispositivo con Tamper Protection activado, Microsoft Endpoint Manager presenta un estado de configuración con errores con un código de error de -2147024891.

Filtros de asignación y administración de seguridad para Microsoft Defender para punto de conexión

Los filtros de asignación no se admiten para los dispositivos que se comunican a través del canal de Microsoft Defender para punto de conexión. Aunque los filtros de asignación se pueden agregar a una directiva que podría tener como destino estos dispositivos, el dispositivo omitirá los filtros de asignación. Para la compatibilidad con filtros de asignación, el dispositivo debe inscribirse en Microsoft Endpoint Manager.

Eliminación y eliminación de dispositivos

Los dispositivos que usan este flujo no se podrán eliminar del Centro de administración de Microsoft Endpoint Manager. El estado de inscripción se controla desde Microsoft Defender para punto de conexión y eliminarlos del centro de administración solo haría que se quitaran temporalmente. Si es necesario quitar los dispositivos de la administración, deben quitarse del ámbito de Configuration Management en Security Center. Una vez quitado, ese cambio se propagará entre los servicios.

No se puede habilitar la administración de seguridad para Microsoft Defender para punto de conexión carga de trabajo en Endpoint Security

Normalmente, la mayoría de los flujos de aprovisionamiento iniciales los completa un administrador de ambos servicios (por ejemplo, un administrador global). Hay algunos escenarios en los que se usa la administración basada en roles para personalizar los permisos de los administradores. En la actualidad, es posible que las personas a las que se delegue el rol de Endpoint Security Manager no tengan los permisos necesarios para habilitar esta característica.

Dispositivos unidos a Active Directory

Los dispositivos unidos a Active Directory usarán su infraestructura existente para completar el proceso de unión a Azure Active Directory híbrido. Aunque el componente Defender para punto de conexión iniciará este proceso, la acción de combinación usa el proveedor de federación o Azure Active Directory Connect (Azure AD Connect) para completar la unión. Consulte Planeamiento de la implementación de unión a Azure Active Directory híbrida para obtener más información sobre la configuración del entorno.

Para solucionar problemas de incorporación de Azure Active Directory, consulte Solución de problemas de incorporación de Azure Active Directory de Administración de configuración de seguridad.

Configuración de seguridad no admitida

La siguiente configuración de seguridad está pendiente de desuso. Security Management for Microsoft Defender para punto de conexión flow no admite esta configuración:

  • Acelerar la frecuencia de informes de telemetría (en Detección y respuesta de puntos de conexión)
  • AllowIntrusionPreventionSystem (en Antivirus)

Administración de configuraciones de seguridad en controladores de dominio

Actualmente, los dispositivos no se admiten para completar una unión híbrida a Azure Active Directory. Dado que se requiere una confianza de Azure Active Directory, actualmente no se admiten los controladores de dominio. Estamos examinando formas de agregar este soporte técnico.

Instalación de Server Core

Debido a las limitaciones de la plataforma de las instalaciones principales del servidor, no son compatibles con Security Management para Microsoft Defender para punto de conexión.

Modo restricción de PowerShell

La administración de seguridad para Microsoft Defender para punto de conexión no funcionará para un dispositivo que tenga PowerShell LanguageMode configurado con el modo ConstrainedLanguage "habilitado". Para obtener más información, consulte about_Language_Modes en la documentación de PowerShell.

Pasos siguientes

Supervisión de Defender para punto de conexión