Compartir vía


Migración a Microsoft Defender para punto de conexión: fase 3: incorporación

Se aplica a:

Fase 1: Preparación3.
Fase 1: Preparación
Fase 2: Configuración
Fase 2: Configuración
Fase 3: Incorporación
Fase 3: Incorporación
¡Estás aquí!

Bienvenido a la fase 3 de migración a Defender para punto de conexión. Esta fase de migración incluye los pasos siguientes:

  1. Incorporación de dispositivos a Defender para punto de conexión.
  2. Ejecute una prueba de detección.
  3. Confirme que Antivirus de Microsoft Defender está en modo pasivo en los puntos de conexión.
  4. Obtenga actualizaciones para el Antivirus de Microsoft Defender.
  5. Desinstale la solución que no es de Microsoft.
  6. Asegúrese de que Defender para punto de conexión funciona correctamente.

Paso 1: Incorporación de dispositivos a Microsoft Defender para punto de conexión

  1. Vaya al portal de Microsoft Defender (https://security.microsoft.com) e inicie sesión.

  2. Elija Configuración>Incorporación depuntos> de conexión (en Administración de dispositivos).

  3. En la lista Seleccionar sistema operativo para iniciar el proceso de incorporación , seleccione un sistema operativo.

  4. En Método de implementación, seleccione una opción. Siga los vínculos y las indicaciones para incorporar los dispositivos de su organización. ¿Necesita ayuda? Consulte Métodos de incorporación (en este artículo).

Nota:

Si algo sale mal durante la incorporación, consulte Solución de problemas de incorporación de Microsoft Defender para punto de conexión. En ese artículo se describe cómo resolver problemas de incorporación y errores comunes en los puntos de conexión.

Métodos de incorporación

Los métodos de implementación varían según el sistema operativo y los métodos preferidos. En la tabla siguiente se enumeran los recursos que le ayudarán a incorporarse a Defender para punto de conexión:

Sistemas operativos Métodos
Windows 10 o posterior

Windows Server 2019 o posterior

Windows Server, versión 1803 o posterior

Windows Server 2016 o Windows Server 2012 R2[1]
Administración de dispositivos móviles o Microsoft Intune

Microsoft Configuration Manager

Directiva de grupo

Scripts de VDI

Script local (hasta 10 dispositivos)
El método de script local es adecuado para una prueba de concepto, pero no debe usarse para la implementación de producción. Para una implementación de producción, se recomienda usar la directiva de grupo, Microsoft Configuration Manager o Intune.
Windows Server 2008 R2 SP1 Microsoft Monitoring Agent (MMA) o Microsoft Defender for Cloud
Microsoft Monitoring Agent es ahora el agente de Azure Log Analytics. Para más información, consulte Introducción al agente de Log Analytics.
Windows 8.1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 SP1
Microsoft Monitoring Agent (MMA)
Microsoft Monitoring Agent es ahora el agente de Azure Log Analytics. Para más información, consulte Introducción al agente de Log Analytics.
Servidores Windows

Servidores Linux
Integración con Microsoft Defender for Cloud
macOS Script local
Microsoft Intune
JAMF Pro
Administración de dispositivos móviles
Servidor Linux Script local
Títere
Ansible
Chef
Android Microsoft Intune
iOS Microsoft Intune
Administrador de aplicaciones móviles

(1) Windows Server 2016 y Windows Server 2012 R2 deben incorporarse mediante las instrucciones de Incorporación de servidores Windows.

Importante

Las versiones independientes de Defender para el plan 1 y el plan 2 no incluyen licencias de servidor. Para incorporar servidores, necesitará una licencia adicional, como el plan 1 o el plan 2 de Microsoft Defender para servidores. Para obtener más información, consulta Incorporación de Windows Server en Defender para punto de conexión.

Paso 2: Ejecución de una prueba de detección

Para comprobar que los dispositivos incorporados están conectados correctamente a Defender para punto de conexión, puede ejecutar una prueba de detección.

Sistema operativo Instrucciones
Windows 10 o posterior

Windows Server 2022

Windows Server 2019

Windows Server, versión 1803 o posterior

Windows Server 2016

Windows Server 2012 R2
Consulte Ejecución de una prueba de detección.
macOS (consulte Requisitos del sistema) Descargue y use la aplicación de bricolaje en https://aka.ms/mdatpmacosdiy. Consulte también Ejecución de la prueba de conectividad.
Linux (consulte Requisitos del sistema) 1. Ejecute el siguiente comando y busque un resultado de 1: mdatp health --field real_time_protection_enabled.

2. Abra una ventana terminal y ejecute el siguiente comando: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Ejecute el siguiente comando para enumerar las amenazas detectadas: mdatp threat list.

Para obtener más información, consulte Defender para punto de conexión en Linux.

Paso 3: Confirmar que Antivirus de Microsoft Defender está en modo pasivo en los puntos de conexión

Ahora que los puntos de conexión se han incorporado a Defender para punto de conexión, el siguiente paso es asegurarse de que antivirus de Microsoft Defender se ejecuta en modo pasivo mediante PowerShell.

  1. En un dispositivo Windows, abra Windows PowerShell como administrador.

  2. Ejecute el siguiente cmdlet de PowerShell: Get-MpComputerStatus|select AMRunningMode.

  3. Revise los resultados. Debería ver el modo pasivo.

Nota:

Para obtener más información sobre el modo pasivo y el modo activo, consulte Más detalles sobre los estados del Antivirus de Microsoft Defender.

Establecer el Antivirus de Microsoft Defender en Windows Server en modo pasivo manualmente

Para establecer antivirus de Microsoft Defender en modo pasivo en Windows Server, versión 1803 o posterior, o Windows Server 2019 o Windows Server 2022, siga estos pasos:

  1. Abra el Editor del Registro y, a continuación, vaya a Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Edite (o cree) una entrada DWORD denominada ForceDefenderPassiveMode y especifique la siguiente configuración:

    • Establezca el valor de DWORD en 1.
    • En Base, seleccione Hexadecimal.

Nota:

Puede usar otros métodos para establecer la clave del Registro, como las siguientes:

Inicio del Antivirus de Microsoft Defender en Windows Server 2016

Si usa Windows Server 2016, es posible que tenga que iniciar el Antivirus de Microsoft Defender manualmente. Puede realizar esta tarea mediante el cmdlet mpcmdrun.exe -wdenable de PowerShell en el dispositivo.

Paso 4: Obtener actualizaciones del Antivirus de Microsoft Defender

Mantener actualizado el Antivirus de Microsoft Defender es fundamental para garantizar que los dispositivos tengan la tecnología y las características más recientes necesarias para protegerse contra nuevas técnicas de malware y ataque, incluso si el Antivirus de Microsoft Defender se ejecuta en modo pasivo. (Consulte Compatibilidad del Antivirus de Microsoft Defender).

Existen dos tipos de actualizaciones vinculadas a mantener el Antivirus de Microsoft Defender al día:

  • Actualizaciones de inteligencia de seguridad

  • Actualizaciones de productos

Para obtener las actualizaciones, siga las instrucciones que se indican en Administración de actualizaciones del Antivirus de Microsoft Defender y aplicación de líneas base.

Paso 5: Desinstalar la solución que no es de Microsoft

Si, en este momento, ha incorporado los dispositivos de su organización a Defender para punto de conexión y antivirus de Microsoft Defender está instalado y habilitado, el siguiente paso es desinstalar la solución antivirus, antimalware y endpoint protection que no sea de Microsoft. Al desinstalar la solución que no es de Microsoft, antivirus de Microsoft Defender cambia del modo pasivo al modo activo. En la mayoría de los casos, esto sucede automáticamente.

Importante

Si, por alguna razón, Antivirus de Microsoft Defender no entra en modo activo después de desinstalar la solución antivirus o antimalware que no es de Microsoft, consulte Antivirus de Microsoft Defender parece estar bloqueado en modo pasivo.

Para obtener ayuda con la desinstalación de la solución que no es de Microsoft, póngase en contacto con su equipo de soporte técnico.

Paso 6: Asegúrese de que Defender para punto de conexión funciona correctamente

Ahora que se ha incorporado a Defender para punto de conexión y ha desinstalado la solución anterior que no es de Microsoft, el siguiente paso es asegurarse de que Defender para punto de conexión funciona correctamente.

  1. Vaya al portal de Microsoft Defender (https://security.microsoft.com) e inicie sesión.

  2. En el panel de navegación, elija Inventariodedispositivos de puntos> de conexión. Allí, puede ver el estado de protección de los dispositivos.

Para más información, consulte Inventario de dispositivos.

Paso siguiente

¡Enhorabuena! Ha completado la migración a Defender para punto de conexión.

Sugerencia

¿Desea obtener más información? Interactúe con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.