Migración a Microsoft Defender para punto de conexión: Fase 3: Incorporación

Se aplica a:

Fase 1: Preparación3.
Fase 1: Preparación
Fase 2: Configuración
Fase 2: Configuración
Fase 3: Incorporación
Fase 3: Incorporación
¡Estás aquí!

Bienvenido a la fase 3 de migración a Defender para punto de conexión. Esta fase de migración incluye los pasos siguientes:

  1. Incorporación de dispositivos a Defender para punto de conexión.
  2. Ejecute una prueba de detección.
  3. Confirme que Microsoft Defender Antivirus está en modo pasivo en los puntos de conexión.
  4. Obtenga actualizaciones para Microsoft Defender Antivirus.
  5. Desinstale la solución que no es de Microsoft.
  6. Asegúrese de que Defender para punto de conexión funciona correctamente.

Paso 1: Incorporación de dispositivos a Microsoft Defender para punto de conexión

  1. Vaya al portal de Microsoft 365 Defender (https://security.microsoft.com) e inicie sesión.

  2. Elija Configuración>Incorporación depuntos> de conexión (en Administración de dispositivos).

  3. En la lista Seleccionar sistema operativo para iniciar el proceso de incorporación , seleccione un sistema operativo.

  4. En Método de implementación, seleccione una opción. Siga los vínculos y las indicaciones para incorporar los dispositivos de su organización. ¿Necesita ayuda? Consulte Métodos de incorporación (en este artículo).

Nota:

Si algo sale mal durante la incorporación, consulte Solución de problemas de incorporación Microsoft Defender para punto de conexión. En ese artículo se describe cómo resolver problemas de incorporación y errores comunes en los puntos de conexión.

Métodos de incorporación

Los métodos de implementación varían según el sistema operativo y los métodos preferidos. En la tabla siguiente se enumeran los recursos que le ayudarán a incorporarse a Defender para punto de conexión:

Sistemas operativos Métodos
Windows 10 o posterior

Windows Server 2019 o posterior

Windows Server, versión 1803 o posterior

Windows Server 2016 o Windows Server 2012 R2[1]
Microsoft Intune o Mobile Administración de dispositivos

Microsoft Endpoint Configuration Manager

Directiva de grupo

Scripts de VDI

Script local (hasta 10 dispositivos)
Tenga en cuenta que el método de script local es adecuado para una prueba de concepto, pero no debe usarse para la implementación de producción. Para una implementación de producción, se recomienda usar directiva de grupo, Configuration Manager de punto de conexión de Microsoft o Intune.
Windows Server 2008 R2 SP1 Microsoft Monitoring Agent (MMA) o Microsoft Defender for Cloud
Tenga en cuenta que Microsoft Monitoring Agent ahora es agente de Azure Log Analytics. Para más información, consulte Introducción al agente de Log Analytics.
Windows 8.1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 SP1
Microsoft Monitoring Agent (MMA)
Tenga en cuenta que Microsoft Monitoring Agent ahora es agente de Azure Log Analytics. Para más información, consulte Introducción al agente de Log Analytics.
Servidores Windows

Servidores Linux
Integración con Microsoft Defender for Cloud
macOS Script local
Microsoft Endpoint Manager
JAMF Pro
Administración de dispositivos móviles
Servidor Linux Script local
Marioneta
Ansible
Chef
Android Microsoft Endpoint Manager
iOS Microsoft Endpoint Manager
Administrador de aplicaciones móviles

(1) Windows Server 2016 y Windows Server 2012 R2 tendrán que incorporarse mediante las instrucciones de Incorporación de servidores Windows.

Importante

Las versiones independientes de Defender para el plan 1 y el plan 2 no incluyen licencias de servidor. Para incorporar servidores, necesitará una licencia adicional, como Defender para punto de conexión para servidores o El plan 1 o el plan 2 de Defender para servidores. Para obtener más información, consulta Incorporación de Windows Server en Defender para punto de conexión.

Paso 2: Ejecución de una prueba de detección

Para comprobar que los dispositivos incorporados están conectados correctamente a Defender para punto de conexión, puede ejecutar una prueba de detección.

Sistema operativo Instrucciones
Windows 10 o posterior

Windows Server 2022

Windows Server 2019

Windows Server, versión 1803 o posterior

Windows Server 2016

Windows Server 2012 R2
Consulte Ejecución de una prueba de detección.
macOS (consulte Requisitos del sistema) Descargue y use la aplicación de bricolaje en https://aka.ms/mdatpmacosdiy.

Para obtener más información, consulte Defender para punto de conexión en macOS.
Linux (consulte Requisitos del sistema) 1. Ejecute el siguiente comando y busque un resultado de 1: mdatp health --field real_time_protection_enabled.

2. Abra una ventana terminal y ejecute el siguiente comando: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Ejecute el siguiente comando para enumerar las amenazas detectadas: mdatp threat list.

Para obtener más información, consulte Defender para punto de conexión en Linux.

Paso 3: Confirmar que Microsoft Defender Antivirus está en modo pasivo en los puntos de conexión

Ahora que los puntos de conexión se han incorporado a Defender para punto de conexión, el siguiente paso es asegurarse de que Microsoft Defender Antivirus se ejecuta en modo pasivo. Puede usar uno de varios métodos, como se describe en la tabla siguiente:

Método Qué hacer
Símbolo del sistema 1. En un dispositivo Windows, abra el símbolo del sistema.

2. Escriba sc query windefendy presione Entrar.

3. Revise los resultados para confirmar que Microsoft Defender Antivirus se ejecuta en modo pasivo. El estado de WinDefend devuelve STOPPABLE si está en modo pasivo y NOT_STOPPABLE si está en modo activo.
PowerShell 1. En un dispositivo Windows, abra Windows PowerShell como administrador.

2. Ejecute el siguiente cmdlet de PowerShell: Get-MpComputerStatus|select AMRunningMode.

3. Revise los resultados. Debería ver el modo pasivo.
Aplicación Seguridad de Windows 1. En un dispositivo Windows, abra la aplicación Seguridad de Windows.

2. Seleccione Protección contra amenazas de virus&.

3. En ¿Quién me protege? seleccione Administrar proveedores.

4. En la página Proveedores de seguridad, en Antivirus, busque Microsoft Defender Antivirus está activado.
Administrador de tareas 1. En un dispositivo Windows, abra la aplicación Administrador de tareas.

2. Seleccione la pestaña Detalles . Busque MsMpEng.exe en la lista.

Nota:

Es posible que vea Windows Defender Antivirus en lugar de Microsoft Defender Antivirus en algunas versiones de Windows. Para obtener más información sobre el modo pasivo y el modo activo, consulte Más detalles sobre Microsoft Defender estados del Antivirus.

Establecer Microsoft Defender Antivirus en Windows Server en modo pasivo manualmente

Para establecer Microsoft Defender Antivirus en modo pasivo en Windows Server, versión 1803 o posterior, o Windows Server 2019 o Windows Server 2022, siga estos pasos:

  1. Abra el Editor del Registro y, a continuación, vaya a Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Edite (o cree) una entrada DWORD denominada ForceDefenderPassiveMode y especifique la siguiente configuración:

    • Establezca el valor de DWORD en 1.
    • En Base, seleccione Hexadecimal.

Nota:

Puede usar otros métodos para establecer la clave del Registro, como las siguientes:

Inicie Microsoft Defender Antivirus en Windows Server 2016

Si usa Windows Server 2016, es posible que tenga que iniciar Microsoft Defender Antivirus manualmente. Puede realizar esta tarea mediante el cmdlet mpcmdrun.exe -wdenable de PowerShell en el dispositivo.

Paso 4: Obtener actualizaciones para Microsoft Defender Antivirus

Mantener Microsoft Defender Antivirus actualizado es fundamental para garantizar que los dispositivos tengan la tecnología y las características más recientes necesarias para protegerse contra nuevas técnicas de malware y ataques, incluso si Microsoft Defender Antivirus se ejecuta en modo pasivo. (Consulte compatibilidad con Microsoft Defender Antivirus).

Existen dos tipos de actualizaciones vinculadas a mantener el Antivirus de Microsoft Defender al día:

  • Actualizaciones de inteligencia de seguridad

  • Actualizaciones de productos

Para obtener las actualizaciones, siga las instrucciones de Administración de actualizaciones Microsoft Defender Antivirus y aplique líneas base.

Paso 5: Desinstalar la solución que no es de Microsoft

Si en este momento tiene:

  • Incorporó los dispositivos de su organización a Defender para punto de conexión y

  • Microsoft Defender Antivirus está instalado y habilitado,

A continuación, el siguiente paso consiste en desinstalar la solución antivirus, antimalware y endpoint protection que no sea de Microsoft. Al desinstalar la solución que no es de Microsoft, Microsoft Defender Antivirus cambia del modo pasivo al modo activo. En la mayoría de los casos, esto sucede automáticamente.

Importante

Si, por alguna razón, Microsoft Defender Antivirus no entra en modo activo después de desinstalar la solución antivirus o antimalware que no es de Microsoft, consulte Microsoft Defender Antivirus parece estar bloqueado en modo pasivo.

Para obtener ayuda con la desinstalación de la solución que no es de Microsoft, póngase en contacto con su equipo de soporte técnico.

Paso 6: Asegúrese de que Defender para punto de conexión funciona correctamente

Ahora que se ha incorporado a Defender para punto de conexión y ha desinstalado la solución anterior que no es de Microsoft, el siguiente paso es asegurarse de que Defender para punto de conexión funciona correctamente.

  1. Vaya al portal de Microsoft 365 Defender (https://security.microsoft.com) e inicie sesión.

  2. En el panel de navegación, elija Inventariodedispositivos de puntos> de conexión. Allí podrá ver el estado de protección de los dispositivos.

Para más información, consulte Inventario de dispositivos.

Paso siguiente

¡Enhorabuena! Ha completado la migración a Defender para punto de conexión.