Incorporar dispositivos Windows mediante directiva de grupo

Importante

Parte de la información se refiere a productos preliminares que pueden ser modificados sustancialmente antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Se aplica a:

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Nota:

Para usar las actualizaciones de directiva de grupo (GP) para implementar el paquete, debe estar en Windows Server 2008 R2 o posterior.

Para Windows Server 2019 y Windows Server 2022, es posible que deba reemplazar NT AUTHORITY\Well-Known-System-Account por NT AUTHORITY\SYSTEM del archivo XML que crea la preferencia de directiva de grupo.

Nota:

Si usa la nueva solución de Microsoft Defender para punto de conexión unificada para Windows Server 2012 R2 y 2016, asegúrese de que usa los archivos ADMX más recientes de la tienda central para obtener acceso a la correcta. Microsoft Defender para punto de conexión opciones de directiva. Consulta Cómo crear y administrar la Tienda Central para plantillas administrativas de directiva de grupo en Windows y descarga los archivos más recientes para usarlos con Windows 10.

Consulte el PDF o Visio para ver las distintas rutas de acceso en la implementación de Defender para punto de conexión.

  1. Abra el archivo de paquete de configuración de GP (WindowsDefenderATPOnboardingPackage.zip) que descargó del Asistente para incorporación de servicios. También puede obtener el paquete desde el portal de Microsoft 365 Defender:

    1. En el panel de navegación, seleccione Configuración>Puntos de conexión>Incorporaciónde administración de> dispositivos.

    2. Seleccione el sistema operativo.

    3. En el campo Método de implementación , seleccione Directiva de grupo.

    4. Haga clic en Descargar paquete y guarde el archivo .zip.

  2. Extraiga el contenido del archivo .zip en una ubicación compartida de solo lectura a la que pueda acceder el dispositivo. Debe tener una carpeta denominada OptionalParamsPolicy y el archivo WindowsDefenderATPOnboardingScript.cmd.

  3. Para crear un nuevo GPO, abra la consola de administración de directiva de grupo (GPMC), haga clic con el botón derecho en directiva de grupo Objetos que desea configurar y haga clic en Nuevo. Escriba el nombre del nuevo GPO en el cuadro de diálogo que se muestra y haga clic en Aceptar.

  4. Abra la consola de administración de directiva de grupo (GPMC), haga clic con el botón derecho en el objeto de directiva de grupo (GPO) que desea configurar y haga clic en Editar.

  5. En el Editor de administración de directiva de grupo, vaya a Configuración del equipo, Preferencias y, a continuación, Configuración del panel de control.

  6. Haga clic con el botón derecho en Tareas programadas, seleccione Nuevo y, a continuación, haga clic en Tarea inmediata (al menos Windows 7).

  7. En la ventana Tarea que se abre, vaya a la pestaña General . En Opciones de seguridad , haga clic en Cambiar usuario o grupo y escriba SYSTEM y, a continuación, haga clic en Comprobar nombres y, a continuación, en Aceptar. NT AUTHORITY\SYSTEM aparece como la cuenta de usuario como se ejecutará la tarea.

  8. Seleccione Ejecutar si el usuario ha iniciado sesión o no y active la casilla Ejecutar con los privilegios más altos .

  9. En el campo Nombre, escriba un nombre adecuado para la tarea programada (por ejemplo, Implementación de Defender para punto de conexión).

  10. Vaya a la pestaña Acciones y seleccione Nuevo... Asegúrese de que Iniciar un programa está seleccionado en el campo Acción . Escriba la ruta de acceso UNC, con el nombre de dominio completo (FQDN) del servidor de archivos del archivo WindowsDefenderATPOnboardingScript.cmd compartido.

  11. Seleccione Aceptar y cierre las ventanas de GPMC abiertas.

  12. Para vincular el GPO a una unidad organizativa (OU), haga clic con el botón derecho y seleccione Vincular un GPO existente. En el cuadro de diálogo que se muestra, seleccione el objeto directiva de grupo que desea vincular. Haga clic en Aceptar.

Sugerencia

Después de incorporar el dispositivo, puede optar por ejecutar una prueba de detección para comprobar que el dispositivo está incorporado correctamente al servicio. Para obtener más información, consulte Ejecución de una prueba de detección en un dispositivo De Defender para punto de conexión recién incorporado.

Opciones de configuración adicionales de Defender para punto de conexión

Para cada dispositivo, puede indicar si se pueden recopilar muestras del dispositivo cuando se realiza una solicitud a través de Microsoft 365 Defender para enviar un archivo para un análisis profundo.

Puede usar directiva de grupo (GP) para configurar opciones, como la configuración del uso compartido de ejemplo que se usa en la característica de análisis profundo.

Configuración de la colección de ejemplo

  1. En el dispositivo de administración de GP, copie los siguientes archivos del paquete de configuración:

    • Copiar AtpConfiguration.admx en C:\Windows\PolicyDefinitions

    • Copiar AtpConfiguration.adml en C:\Windows\PolicyDefinitions\en-US

    Si usa una tienda central para directiva de grupo plantillas administrativas, copie los siguientes archivos del paquete de configuración:

    • Copie AtpConfiguration.admx en \\<forest.root>\SysVol\<forest.root>\Policies\PolicyDefinitions

    • Copie AtpConfiguration.adml en \\<forest.root>\SysVol\<forest.root>\Policies\PolicyDefinitions\en-US

  2. Abra la consola de administración de directiva de grupo, haga clic con el botón derecho en el GPO que desea configurar y haga clic en Editar.

  3. En el Editor de administración de directiva de grupo, vaya a Configuración del equipo.

  4. Haga clic en Directivas y, a continuación, en Plantillas administrativas.

  5. Haga clic en Componentes de Windows y, a continuación, Windows Defender ATP.

  6. Elija habilitar o deshabilitar el uso compartido de ejemplos desde los dispositivos.

Nota:

Si no establece un valor, el valor predeterminado es habilitar la colección de ejemplo.

Actualización de la configuración de Endpoint Protection

Después de configurar el script de incorporación, siga editando la misma directiva de grupo para agregar configuraciones de endpoint protection. Realice modificaciones de directivas de grupo desde un sistema que ejecute Windows 10, Server 2019, Windows 11 o Windows Server 2022 para asegurarse de que tiene todas las funcionalidades necesarias Microsoft Defender Antivirus. Es posible que tenga que cerrar y volver a abrir el objeto de directiva de grupo para registrar la configuración de ATP de Defender.

Todas las directivas se encuentran en Computer Configuration\Policies\Administrative Templates.

Ubicación de directiva: \Componentes de Windows\Windows Defender ATP

Policy Configuración
Enable\Disable Sample collection Habilitado: activada la opción "Habilitar recopilación de ejemplos en máquinas"

Ubicación de directiva: \Componentes de Windows\Microsoft Defender Antivirus

Policy Configuración
Configuración de la detección para aplicaciones potencialmente no deseadas Habilitado, Bloquear

Ubicación de directiva: \Componentes de Windows\Microsoft Defender Antivirus\MAPS

Policy Configuración
Unirse a Microsoft MAPS Habilitado, Mapas avanzados
Envío de ejemplos de archivos cuando se requiera un análisis adicional Habilitado, Enviar ejemplos seguros

Ubicación de directiva: \Componentes de Windows\Microsoft Defender Antivirus\Protección en tiempo real

Policy Configuración
Desactivar la protección en tiempo real Deshabilitada
Activar la supervisión del comportamiento Habilitado
Examinar todos los archivos y datos adjuntos descargados Habilitado
Supervisión de la actividad de archivos y programas en el equipo Habilitado

Ubicación de directiva: \Componentes de Windows\Microsoft Defender Antivirus\Scan

Esta configuración configura exámenes periódicos del punto de conexión. Se recomienda realizar un examen rápido semanal, lo que permite el rendimiento.

Policy Configuración
Comprobación de la inteligencia de seguridad de virus y spyware más reciente antes de ejecutar un examen programado Habilitado

Ubicación de la directiva: \Componentes de Windows\Microsoft Defender Antivirus\Microsoft Defender Protección contra vulnerabilidades de seguridad\Reducción de superficie expuesta a ataques

Obtenga la lista actual de reglas de reducción de superficie expuesta a ataques GUID de la implementación de reglas de reducción de superficie expuesta a ataques Paso 3: Implementar reglas ASR. Para obtener más detalles, por reglas, consulte Referencia de reglas de reducción de superficie expuesta a ataques.

  1. Abra la directiva Configurar reducción de superficie expuesta a ataques .

  2. Seleccione Habilitado.

  3. Seleccione el botón Mostrar .

  4. Agregue cada GUID en el campo Nombre de valor con un valor de 2.

    Esto configurará cada uno solo para la auditoría.

    Configuración de reducción de superficie expuesta a ataques

Policy Ubicación Configuración
Configuración del acceso controlado a carpetas \Componentes de Windows\Microsoft Defender Antivirus\Microsoft Defender Protección contra vulnerabilidades de seguridad\Acceso controlado a carpetas Habilitado, Modo de auditoría

Ejecución de una prueba de detección para comprobar la incorporación

Después de incorporar el dispositivo, puede optar por ejecutar una prueba de detección para comprobar que un dispositivo está incorporado correctamente al servicio. Para obtener más información, consulte Ejecución de una prueba de detección en un dispositivo Microsoft Defender para punto de conexión recién incorporado.

Dispositivos fuera del panel que usan directiva de grupo

Por motivos de seguridad, el paquete usado para dispositivos Offboard expirará 30 días después de la fecha en que se descargó. Se rechazarán los paquetes de offboarding expirados enviados a un dispositivo. Al descargar un paquete de offboarding, se le notificará la fecha de expiración de los paquetes y también se incluirá en el nombre del paquete.

Nota:

Las directivas de incorporación y retirada no deben implementarse en el mismo dispositivo al mismo tiempo; de lo contrario, esto provocará colisiones imprevisibles.

  1. Obtenga el paquete de offboarding desde el portal de Microsoft 365 Defender:

    1. En el panel de navegación, seleccione Configuración>Puntos de conexión> Administraciónde>dispositivos Offboarding.

    2. Seleccione el sistema operativo.

    3. En el campo Método de implementación , seleccione Directiva de grupo.

    4. Haga clic en Descargar paquete y guarde el archivo .zip.

  2. Extraiga el contenido del archivo .zip en una ubicación compartida de solo lectura a la que pueda acceder el dispositivo. Debe tener un archivo denominado WindowsDefenderATPOffboardingScript_valid_until_YYYY-MM-DD.cmd.

  3. Abra la consola de administración de directiva de grupo (GPMC), haga clic con el botón derecho en el objeto de directiva de grupo (GPO) que desea configurar y haga clic en Editar.

  4. En el Editor de administración de directiva de grupo, vaya a Configuración del equipo,Preferencias y, a continuación, Configuración del panel de control.

  5. Haga clic con el botón derecho en Tareas programadas, seleccione Nuevo y, a continuación, haga clic en Tarea inmediata.

  6. En la ventana Tarea que se abre, vaya a la pestaña General . Elija la cuenta de usuario de SYSTEM local (BUILTIN\SYSTEM) en Opciones de seguridad.

  7. Seleccione Ejecutar si el usuario ha iniciado sesión o no y active la casilla Ejecutar con los privilegios más altos .

  8. En el campo Nombre, escriba un nombre adecuado para la tarea programada (por ejemplo, Implementación de Defender para punto de conexión).

  9. Vaya a la pestaña Acciones y seleccione Nuevo.... Asegúrese de que Iniciar un programa está seleccionado en el campo Acción . Escriba la ruta de acceso UNC, con el nombre de dominio completo (FQDN) del servidor de archivos, del archivo compartido WindowsDefenderATPOffboardingScript_valid_until_YYYY-MM-DD.cmd .

  10. Seleccione Aceptar y cierre las ventanas de GPMC abiertas.

Importante

La retirada hace que el dispositivo deje de enviar datos del sensor al portal, pero los datos del dispositivo, incluida la referencia a las alertas que haya tenido, se conservarán durante un máximo de 6 meses.

Supervisión de la configuración del dispositivo

Con directiva de grupo no hay una opción para supervisar la implementación de directivas en los dispositivos. La supervisión se puede realizar directamente en el portal o mediante las distintas herramientas de implementación.

Supervisión de dispositivos mediante el portal

  1. Vaya al portal de Microsoft 365 Defender.
  2. Haga clic en Inventario de dispositivos.
  3. Compruebe que aparecen los dispositivos.

Nota:

Los dispositivos pueden tardar varios días en aparecer en la lista Dispositivos. Esto incluye el tiempo que tardan las directivas en distribuirse al dispositivo, el tiempo que tarda el usuario en iniciar sesión y el tiempo que tarda el punto de conexión en iniciar la generación de informes.

Configuración de directivas de Antivirus de Defender

Cree un nuevo directiva de grupo o agrupe esta configuración con las demás directivas. Esto depende del entorno del cliente y de cómo le gustaría implementar el servicio dirigiendo las unidades organizativas (OU) diferentes.

  1. Después de elegir el GP o crear uno nuevo, edite el GP.

  2. Vaya aDirectivas>de configuración> del equipoPlantillas> administrativasComponentes> de Windows Microsoft Defender Antivirus>Protección en tiempo real.

    Protección en tiempo real

  3. En la carpeta Cuarentena, configure la eliminación de elementos de la carpeta Cuarentena.

    Carpeta de cuarentena de elementos de eliminación

    cuarentena de eliminación de configuración

  4. En la carpeta Examinar, configure los valores de examen.

    exámenes de gpo

Supervisión de todos los archivos en la protección en tiempo real

Vaya aDirectivas>de configuración> del equipoPlantillas> administrativasComponentes> de Windows Microsoft Defender Antivirus>Protección en tiempo real.

Configuración de la supervisión de la actividad de archivo saliente entrante

Configuración de Windows Defender SmartScreen

  1. Vaya aDirectivas>de configuración> del equipoPlantillas> administrativasComponentes> de Windows Windows DefenderExploradorde SmartScreen>.

    Configuración del Explorador de pantalla inteligente de Windows Defender

  2. Vaya aDirectivas>de configuración> del equipoPlantillas> administrativasComponentes>de Windows Windows Defender SmartScreen>Microsoft Edge.

    Captura de pantalla que muestra la configuración de Edge de pantalla inteligente de Windows Defender.

Configuración de aplicaciones potencialmente no deseadas

Vaya aDirectivas>de configuración> del equipoPlantillas> administrativasComponentes>de Windows Microsoft Defender Antivirus.

Configuración de una posible aplicación no deseada

potencial de configuración

Configuración de Cloud Deliver Protection y envío automático de ejemplos

Vaya aDirectivas>de configuración> del equipoPlantillas> administrativasComponentes> de Windows Microsoft Defender Antivirus>MAPS.

Mapas

Bloqueo a primera vista

Unirse a microsoft maps

Enviar ejemplo de archivo cuando se requiera un análisis adicional

Nota:

La opción Enviar todos los ejemplos proporcionará la mayor parte del análisis de archivos binarios, scripts o documentos, lo que aumenta la posición de seguridad. La opción Enviar ejemplos seguros limita el tipo de archivos binarios, scripts o documentos que se están analizando y reduce la posición de seguridad.

Para obtener más información, consulte Activar la protección en la nube en Microsoft Defender Antivirus y Protección en la nube y envío de ejemplo en Microsoft Defender Antivirus.

Comprobación de la actualización de firma

Vaya aDirectivas>de configuración> del equipoPlantillas> administrativasComponentes> de Windows Microsoft Defender Antivirus>Security Intelligence Novedades.

Actualización de firma

Actualización de la definición de firma

Configuración del tiempo de espera y el nivel de protección de entrega en la nube

Vaya aDirectivas>de configuración> del equipoPlantillas> administrativasComponentes>de Windows Microsoft Defender Antivirus>MpEngine. Al configurar la directiva de nivel de protección en la nube en Predeterminada Microsoft Defender directiva de bloqueo antivirus, se deshabilitará la directiva. Esto es lo que se necesita para establecer el nivel de protección en el valor predeterminado de Windows.

comprobación de la nube extendida de config

nivel de protección en la nube de configuración