Escenarios de migración de servidores de la solución de Microsoft Defender para punto de conexión anterior basada en MMA
Se aplica a:
- Windows Server 2012 R2
- Windows Server 2016
- Microsoft Defender para punto de conexión Plan 1
- Microsoft Defender para punto de conexión Plan 2
Nota:
Asegúrese siempre de que el sistema operativo y Microsoft Defender Antivirus en Windows Server 2016 estén totalmente actualizados antes de continuar con la instalación o actualización. Para recibir mejoras y correcciones periódicas del producto para el componente sensor EDR, asegúrese de Windows Update KB5005292 se aplique o apruebe después de la instalación. Además, para mantener actualizados los componentes de protección, consulte Administrar actualizaciones Microsoft Defender Antivirus y aplicar líneas base.
Estas instrucciones se aplican al nuevo paquete de solución e instalador unificado (MSI) de Microsoft Defender para punto de conexión para Windows Server 2012 R2 y Windows Server 2016. Este artículo contiene instrucciones de alto nivel para varios escenarios de migración posibles del anterior a la solución actual. Estos pasos de alto nivel están diseñados como directrices para ajustarse a las herramientas de implementación y configuración disponibles en su entorno.
Si usa Microsoft Defender para que Cloud realice la implementación, puede automatizar la instalación y la actualización. Consulte El plan 2 de Defender para servidores ahora se integra con MDE solución unificada
Nota:
No se admiten las actualizaciones del sistema operativo con Microsoft Defender para punto de conexión instalados. Quite el panel y desinstale, actualice el sistema operativo y, a continuación, continúe con la instalación.
Script del instalador
Nota:
Asegúrese de que las máquinas en las que ejecuta el script no bloquean la ejecución del script. La configuración de directiva de ejecución recomendada para PowerShell es Allsigned. Esto requiere importar el certificado de firma del script en el almacén publicadores de confianza del equipo local si el script se ejecuta como SYSTEM en el punto de conexión.
Para facilitar las actualizaciones cuando el Configuration Manager de punto de conexión de Microsoft aún no está disponible o actualizado para realizar la actualización automatizada, puede usar este script de actualización. Descárguelo seleccionando el botón "Código" y descargando el archivo .zip y, a continuación, extrayéndolo install.ps1. Puede ayudar a automatizar los siguientes pasos necesarios:
- Quite el área de trabajo de OMS para Microsoft Defender para punto de conexión (OPCIONAL).
- Quite System Center Endpoint Protection cliente (SCEP) si está instalado.
- Descargue e instale los requisitos previos si es necesario.
- Habilitar y actualizar la característica de Antivirus de Defender en Windows Server 2016
- Instale Microsoft Defender para punto de conexión.
- Aplique el script de incorporación para su uso con directiva de grupo descargados de Microsoft Defender XDR.
Para usar el script, descárguelo en un directorio de instalación donde también haya colocado los paquetes de instalación e incorporación (consulte Configuración de puntos de conexión de servidor).
EJEMPLO: .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd"
Para obtener más información sobre cómo usar el script, use el comando de PowerShell "get-help .\install.ps1".
Escenarios de migración Configuration Manager punto de conexión de Microsoft
Nota:
Necesitará microsoft endpoint Configuration Manager, versión 2107 o posterior para realizar la configuración de la directiva de Endpoint Protection. A partir de la versión 2207 o posterior , la implementación y las actualizaciones se pueden automatizar completamente.
Para obtener instrucciones sobre cómo migrar con Microsoft Endpoint Configuration Manager anterior a la versión 2207, consulte Migración de servidores de Microsoft Monitoring Agent a la solución unificada.
Si está ejecutando una solución antivirus que no es de Microsoft
- Actualice completamente la máquina, incluido Microsoft Defender Antivirus (Windows Server 2016), lo que garantiza que se cumplen los requisitos previos. Para obtener más información sobre los requisitos previos que deben cumplirse, consulte Requisitos previos para Windows Server 2016.
- Asegúrese de que la administración de antivirus de terceros ya no inserta agentes antivirus en estas máquinas.*
- Cree las directivas para las funcionalidades de protección de Microsoft Defender para punto de conexión y desenlazelas a la máquina de la herramienta que prefiera.
- Instale el Microsoft Defender para punto de conexión para Windows Server 2012 paquete R2 y 2016 y habilite el modo pasivo. Consulte Instalación de Microsoft Defender Antivirus mediante la línea de comandos. a. Aplique el script de incorporación para su uso con directiva de grupo descargados de Microsoft Defender XDR.
- Aplicar actualizaciones.
- Quite el software antivirus que no sea de Microsoft mediante la consola antivirus que no sea de Microsoft o mediante microsoft endpoint Configuration Manager según corresponda. Asegúrese de quitar la configuración del modo pasivo.*
Sugerencia
Puede usar el script [installer-script](server-migration.md#installer) como parte de la aplicación para automatizar los pasos anteriores. Para habilitar el modo pasivo, aplique la marca -Passive. Por ejemplo, .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd" -Passive
*Estos pasos solo se aplican si piensa reemplazar la solución antivirus que no es de Microsoft. Consulte Mejor juntos: Microsoft Defender Antivirus y Microsoft Defender para punto de conexión.
Para sacar una máquina del modo pasivo, establezca la clave siguiente en 0:
Ruta de acceso: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection Name: ForceDefenderPassiveMode Type: REG_DWORD Value: 0
Si está ejecutando System Center Endpoint Protection pero no está administrando la máquina mediante microsoft endpoint Configuration Manager (MECM/ConfigMgr)
- Actualice completamente la máquina, incluido Microsoft Defender Antivirus (Windows Server 2016), lo que garantiza que se cumplen los requisitos previos.
- Cree y aplique directivas mediante directiva de grupo, PowerShell o una solución de administración de terceros.
- Desinstale System Center Endpoint Protection (Windows Server 2012 R2).
- Instalar Microsoft Defender para punto de conexión (consulte Configuración de puntos de conexión de servidor).
- Aplique el script de incorporación para su uso con directiva de grupo descargados de Microsoft Defender XDR.
- Aplicar actualizaciones.
Sugerencia
Puede usar el script del instalador para automatizar los pasos anteriores.
escenarios de Microsoft Defender para la nube
Usa Microsoft Defender para la nube. Microsoft Monitoring Agent (MMA) o Microsoft Antimalware para Azure (SCEP) están instalados y desea actualizar.
Si usa Microsoft Defender for Cloud, puede aprovechar el proceso de actualización automatizado. Consulte Protección de los puntos de conexión con la solución EDR integrada de Defender for Cloud: Microsoft Defender para punto de conexión.
configuración de directiva de grupo
Para la configuración mediante directiva de grupo, asegúrese de que usa los archivos ADMX más recientes en el almacén central para acceder a las opciones correctas de directiva de Defender para punto de conexión. Consulta Cómo crear y administrar la Tienda Central para plantillas administrativas de directiva de grupo en Windows y descarga los archivos más recientes para usarlos con Windows 10.
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.