Partekatu honen bidez:


Incorporación de dispositivos a Microsoft Defender para empresas

En este artículo se describe cómo incorporar dispositivos a Defender for Business.

Visual que muestra el paso 5: incorporación de dispositivos a Defender for Business.

Incorpore sus dispositivos empresariales para protegerlos de inmediato. Puede elegir entre varias opciones para incorporar los dispositivos de su empresa. En este artículo se le guiará por las opciones y se describe cómo funciona la incorporación.

Qué hacer

  1. Seleccione una pestaña:
    • Windows 10 y 11
    • Mac
    • Móvil (hay nuevas funcionalidades disponibles para dispositivos iOS y Android).
    • Servidores (Windows Server o Linux Server)
  2. Vea las opciones de incorporación y siga las instrucciones de la pestaña seleccionada.
  3. Vea una lista de dispositivos incorporados.
  4. Ejecute una prueba de suplantación de identidad (phishing) en un dispositivo.
  5. Continúe con los pasos siguientes.

Windows 10 y 11

Nota:

Los dispositivos Windows deben ejecutar uno de los siguientes sistemas operativos:

  • Windows 10 o 11 Empresa
  • Windows 10 o 11 Professional
  • Windows 10 o 11 Enterprise

Para obtener más información, consulte Requisitos de Microsoft Defender para empresas.

Elija una de las siguientes opciones para incorporar dispositivos cliente de Windows en Defender para Empresas:

Script local para Windows 10 y 11

Puede usar un script local para incorporar dispositivos cliente Windows. Cuando se ejecuta el script de incorporación en un dispositivo, se crea una confianza con el identificador de Microsoft Entra (si esa confianza no existe), se inscribe el dispositivo en Microsoft Intune (si aún no está inscrito) y, a continuación, se incorpora el dispositivo a Defender for Business. Si actualmente no usa Intune, el método de script local es el método de incorporación recomendado para los clientes de Defender para empresas.

Sugerencia

Se recomienda incorporar hasta 10 dispositivos a la vez cuando se usa el método de script local.

  1. Vaya al portal de Microsoft Defender (https://security.microsoft.com) e inicie sesión.

  2. En el panel de navegación, elija Settings>Endpoints, y, a continuación, en Management, elige Incorporación.

  3. Seleccione Windows 10 y 11.

  4. En Tipo de conectividad, seleccione Simplificado.

  5. En la sección Método de implementación , elija Script local y, a continuación, seleccione Descargar paquete de incorporación. Se recomienda guardar el paquete de incorporación en una unidad extraíble.

  6. En un dispositivo Windows, extraiga el contenido del paquete de configuración en una ubicación, como la carpeta Escritorio. Debe tener un archivo denominado WindowsDefenderATPLocalOnboardingScript.cmd.

  7. Abra un símbolo del sistema como administrador.

  8. Escriba la ubicación del archivo de script. Por ejemplo, si copió el archivo en la carpeta Escritorio, escriba %userprofile%\Desktop\WindowsDefenderATPLocalOnboardingScript.cmdy, a continuación, presione la tecla Entrar (o seleccione Aceptar).

  9. Después de ejecutar el script, ejecute una prueba de detección.

Directiva de grupo para Windows 10 y 11

Si prefiere usar la directiva de grupo para incorporar clientes Windows, siga las instrucciones de Incorporación de dispositivos Windows mediante la directiva de grupo. En este artículo se describen los pasos para la incorporación a Microsoft Defender para punto de conexión. Los pasos para la incorporación a Defender for Business son similares.

Intune para Windows 10 y 11

Puede incorporar clientes Windows y otros dispositivos en Intune mediante el Centro de administración de Intune (https://intune.microsoft.com). Hay varios métodos disponibles para inscribir dispositivos en Intune. Se recomienda usar uno de los métodos siguientes:

Habilitar la inscripción automática para Windows 10 y 11

Al configurar la inscripción automática, los usuarios agregan su cuenta profesional al dispositivo. En segundo plano, el dispositivo se registra y se une a Microsoft Entra ID y está inscrito en Intune.

  1. Vaya a Azure Portal (https://portal.azure.com/) e inicie sesión.

  2. Seleccione Microsoft Entra ID>Mobility (MDM y MAM)>Microsoft Intune.

  3. Configure el ámbito de usuario mdm y el ámbito de usuario mam.

    Captura de pantalla de la configuración del ámbito de usuario MDM y el ámbito de usuario MAM en Intune.

    • En ámbito de usuario de MDM, se recomienda seleccionar Todo para que todos los usuarios puedan inscribir automáticamente sus dispositivos Windows.

    • En la sección Ámbito de usuario mam, se recomiendan los siguientes valores predeterminados para las direcciones URL:

      • URL de los términos de uso de MDM
      • URL de detección de MDM
      • URL de cumplimiento de MDM
  4. Seleccione Guardar.

  5. Después de inscribir un dispositivo en Intune, puede agregarlo a un grupo de dispositivos en Defender para empresas. Obtenga más información sobre los grupos de dispositivos en Defender para empresas.

Sugerencia

Para obtener más información, consulta Habilitar la inscripción automática de Windows.

Pedir a los usuarios que inscriban sus dispositivos Windows 10 y 11

  1. Vea el siguiente vídeo para ver cómo funciona la inscripción:

  2. Comparta este artículo con los usuarios de su organización: Inscribir dispositivos Windows 10/11 en Intune.

  3. Después de inscribir un dispositivo en Intune, puede agregarlo a un grupo de dispositivos en Defender para empresas. Obtenga más información sobre los grupos de dispositivos en Defender para empresas.

Ejecución de una prueba de detección en un dispositivo Windows 10 o 11

Después de incorporar dispositivos Windows a Defender for Business, puede ejecutar una prueba de detección en el dispositivo para asegurarse de que todo funciona correctamente.

  1. En el dispositivo Windows, cree una carpeta: C:\test-MDATP-test.

  2. Abra el símbolo del sistema como administrador y, a continuación, ejecute el siguiente comando:

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

Una vez que se ejecuta el comando, la ventana del símbolo del sistema se cierra automáticamente. Si se realiza correctamente, la prueba de detección se marca como completada y aparece una nueva alerta en el portal de Microsoft Defender (https://security.microsoft.com) para el dispositivo recién incorporado en unos 10 minutos.

Ver una lista de dispositivos incorporados

  1. Vaya al portal de Microsoft Defender (https://security.microsoft.com) e inicie sesión.

  2. En el panel de navegación, vaya a Dispositivos activos>. Se abre la vista Inventario de dispositivos.

Ejecución de una prueba de suplantación de identidad (phishing) en un dispositivo

Después de incorporar un dispositivo, puede ejecutar una prueba de suplantación de identidad rápida para asegurarse de que el dispositivo está conectado y de que las alertas se generan según lo esperado.

  1. En un dispositivo, vaya a https://smartscreentestratings2.net. Defender for Business debe bloquear esa dirección URL en el dispositivo del usuario.

  2. Como miembro del equipo de seguridad de su organización, vaya al portal de Microsoft Defender (https://security.microsoft.com) e inicie sesión.

  3. En el panel de navegación, vaya a Incidentes. Debería ver una alerta informativa que indica que un dispositivo intentó acceder a un sitio de phishing.

Pasos siguientes