Incorporación de servidores Windows al servicio Microsoft Defender para punto de conexión
Se aplica a:
- Windows Server 2012 R2
- Windows Server 2016
- Canal de Windows Server Semi-Annual Enterprise
- Windows Server 2019 y versiones posteriores
- Edición principal de Windows Server 2019
- Windows Server 2022
- Microsoft Defender para punto de conexión
¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.
Defender para punto de conexión amplía la compatibilidad para incluir también el sistema operativo Windows Server. Esta compatibilidad proporciona funcionalidades avanzadas de detección e investigación de ataques sin problemas a través de la consola de Microsoft 365 Defender. La compatibilidad con Windows Server proporciona información más detallada sobre las actividades del servidor, la cobertura para la detección de ataques de kernel y memoria, y habilita las acciones de respuesta.
En este tema se describe cómo incorporar servidores windows específicos para Microsoft Defender para punto de conexión.
Para obtener instrucciones sobre cómo descargar y usar líneas base de Seguridad de Windows para servidores Windows, consulte Seguridad de Windows líneas base.
Introducción a la incorporación de Windows Server
Tendrá que completar los pasos generales siguientes para incorporar correctamente los servidores.
Integración con Microsoft Defender para servidores
Microsoft Defender para punto de conexión se integra perfectamente con Microsoft Defender para servidores. Puede incorporar servidores automáticamente, hacer que los servidores supervisados por Microsoft Defender for Cloud aparezcan en Defender para punto de conexión y realizar investigaciones detalladas como cliente de Microsoft Defender for Cloud.
Para obtener más información, consulte Integración con Microsoft Defender for Cloud.
Nota
Para Windows Server 2012 R2 y 2016 que ejecutan la solución unificada moderna, puede instalar o actualizar manualmente la nueva solución en estas máquinas, o bien usar la integración para implementar o actualizar automáticamente los servidores cubiertos por el plan de Microsoft Defender para Server correspondiente. Más información sobre cómo realizar el cambio en Proteger los puntos de conexión con la solución EDR integrada de Defender for Cloud: Microsoft Defender para punto de conexión.
- Cuando se usa Microsoft Defender for Cloud para supervisar servidores, se crea automáticamente un inquilino de Defender para punto de conexión (en EE. UU. para usuarios de EE. UU., en la UE para usuarios europeos y en el Reino Unido para usuarios del Reino Unido). Los datos recopilados por Defender para punto de conexión se almacenan en la ubicación geográfica del inquilino tal como se identifica durante el aprovisionamiento.
- Si usa Defender para punto de conexión antes de usar Microsoft Defender for Cloud, los datos se almacenarán en la ubicación que especificó al crear el inquilino, incluso si se integra con Microsoft Defender for Cloud más adelante.
- Una vez configurado, no se puede cambiar la ubicación donde se almacenan los datos. Si necesita mover los datos a otra ubicación, debe ponerse en contacto con Soporte técnico de Microsoft para restablecer el inquilino.
- La integración entre Microsoft Defender para servidores y Microsoft Defender para punto de conexión se ha ampliado para admitir Windows Server 2022, Windows Server 2019 y Windows Virtual Desktop (WVD).
- La supervisión de puntos de conexión de servidor que usan esta integración se ha deshabilitado para Office 365 clientes de GCC.
Windows Server 2012 R2 y Windows Server 2016:
- Descarga de paquetes de instalación e incorporación
- Aplicar el paquete de instalación
- Siga los pasos de incorporación de la herramienta correspondiente.
Windows Server Semi-Annual Enterprise Channel y Windows Server 2019:
- Descarga del paquete de incorporación
- Siga los pasos de incorporación de la herramienta correspondiente.
Importante
Para poder comprar Microsoft Defender para punto de conexión SKU de servidor, debe haber adquirido ya un mínimo combinado de cualquiera de las siguientes licencias de suscripción, Windows E5/A5, Microsoft 365 E5/A5 o Seguridad de Microsoft 365 E5. Para obtener más información sobre las licencias, consulte los Términos del producto.
Nuevas funciones de Windows Server 2012 R2 y 2016 en la solución unificada moderna
La implementación anterior de la incorporación Windows Server 2012 R2 y Windows Server 2016 requería el uso de Microsoft Monitoring Agent (MMA).
El nuevo paquete de solución unificada facilita la incorporación de servidores mediante la eliminación de dependencias y los pasos de instalación. Además, este paquete de solución unificada incluye las siguientes mejoras importantes:
- Antivirus de Microsoft Defender con protección de última generación para Windows Server 2012 R2
- Reglas de reducción de superficie expuesta a ataques (ASR)
- Protección de red
- Acceso controlado a carpetas
- Bloqueo de aplicaciones potencialmente no deseadas (PUA)
- Funcionalidades de detección mejoradas
- Funcionalidades de respuesta ampliadas en dispositivos y archivos
- EDR en modo de bloque
- Respuesta dinámica
- Investigación y respuesta automatizadas (AIR)
- Protección contra alteraciones
En función del servidor que esté incorporando, la solución unificada instala antivirus de Microsoft Defender o el sensor EDR. En la tabla siguiente se indica qué componente está instalado y qué está integrado de forma predeterminada.
| Versión del servidor | AV | EDR |
|---|---|---|
| Windows Server 2012 R2 SP1 | ||
| Windows Server 2016 | Integrado | |
| Windows Server 2019 o posterior | Integrado | Integrado |
Si previamente ha incorporado los servidores mediante MMA, siga las instrucciones que se proporcionan en Migración del servidor para migrar a la nueva solución.
Problemas conocidos y limitaciones en el nuevo paquete de soluciones unificado para Windows Server 2012 R2 y 2016
Los siguientes detalles se aplican al nuevo paquete de solución unificada para Windows Server 2012 R2 y 2016:
Asegúrese de que se cumplen los requisitos de conectividad especificados en Habilitar el acceso a Microsoft Defender para punto de conexión direcciones URL del servicio en el servidor proxy. Son equivalentes a los de Windows Server 2019.
Hemos identificado un problema con la conectividad de Windows Server 2012 R2 a la nube cuando se usa TelemetryProxyServer estático y no se puede acceder a las direcciones URL de la lista de revocación de certificados (CRL) desde el contexto de la cuenta system. La mitigación inmediata consiste en usar una opción de proxy alternativa ("todo el sistema") que proporcione dicha conectividad o configurar el mismo proxy mediante la configuración de WinInet en el contexto de la cuenta SYSTEM. Como alternativa, use las instrucciones proporcionadas en Solución alternativa para un problema conocido con TelemetryProxyServer en máquinas desconectadas para instalar un certificado como solución alternativa.
Anteriormente, el uso de Microsoft Monitoring Agent (MMA) en Windows Server 2016 y versiones posteriores permitía que la puerta de enlace de OMS/Log Analytics proporcionara conectividad a los servicios en la nube de Defender. La nueva solución, como Microsoft Defender para punto de conexión en Windows Server 2019, Windows Server 2022 y Windows 10, no admite esta puerta de enlace.
En Windows Server 2016, compruebe que Antivirus de Microsoft Defender está instalado, está activo y actualizado. Puede descargar e instalar la versión más reciente de la plataforma mediante Windows Update. Como alternativa, descargue el paquete de actualización manualmente desde el catálogo de Microsoft Update o desde MMPC.
En Windows Server 2012 R2, no hay ninguna interfaz de usuario para el Antivirus de Microsoft Defender. Además, la interfaz de usuario en Windows Server 2016 solo permite operaciones básicas. Para realizar operaciones en un dispositivo localmente, consulte Administración de Microsoft Defender para punto de conexión con PowerShell, WMI y MPCmdRun.exe. Como resultado, es posible que las características que dependen específicamente de la interacción del usuario, como dónde se solicita al usuario que tome una decisión o realice una tarea específica, no funcionen según lo esperado. Se recomienda deshabilitar o no habilitar la interfaz de usuario ni requerir la interacción del usuario en cualquier servidor administrado, ya que puede afectar a la funcionalidad de protección.
No todas las reglas de reducción de superficie expuesta a ataques están disponibles en todos los sistemas operativos. Consulta Reglas de reducción de superficie expuesta a ataques (ASR).
Para habilitar La protección de red, se requiere una configuración adicional:
Set-MpPreference -EnableNetworkProtection EnabledSet-MpPreference -AllowNetworkProtectionOnWinServer 1Set-MpPreference -AllowNetworkProtectionDownLevel 1Set-MpPreference -AllowDatagramProcessingOnWinServer 1
Además, en máquinas con un gran volumen de tráfico de red, se recomienda encarecidamente realizar pruebas de rendimiento en su entorno antes de habilitar esta funcionalidad de forma amplia. Es posible que tenga que tener en cuenta el consumo de recursos adicional.
En Windows Server 2012 R2, es posible que los eventos de red no se rellenen en la escala de tiempo. Este problema requiere una Windows Update publicada como parte del paquete acumulativo mensual del 12 de octubre de 2021 (KB5006714).
No se admiten las actualizaciones del sistema operativo. Después, desinstale antes de actualizar.
Las exclusiones automáticas de los roles de servidor no se admiten en Windows Server 2012 R2; sin embargo, las exclusiones integradas para los archivos del sistema operativo son. Para obtener más información sobre cómo agregar exclusiones, consulte Recomendaciones de análisis de virus para equipos enterprise que ejecutan versiones compatibles actualmente de Windows.
En las máquinas que se han actualizado desde la solución anterior basada en MMA y el sensor EDR es una versión (versión preliminar) anterior a 10.8047.22439.1056, la desinstalación y reversión a la solución basada en MMA puede provocar bloqueos. Si está en una versión preliminar de este tipo, actualice con KB5005292.
Para implementar e incorporar la nueva solución mediante Microsoft Endpoint Manager, esto requiere actualmente la creación de un paquete. Para obtener más información sobre cómo implementar programas y scripts en Configuration Manager, consulte Paquetes y programas en Configuration Manager. MECM 2107 con el paquete acumulativo de revisiones o posterior es necesario para admitir la administración de configuración de directivas mediante el nodo Endpoint Protection.
Solución alternativa para un problema conocido con TelemetryProxyServer en máquinas desconectadas
Descripción del problema: al usar la configuración TelemetryProxyServer para especificar un proxy que usará el componente EDR de Microsoft Defender para punto de conexión, en equipos que no tienen otra manera de acceder a la dirección URL de la lista de revocación de certificados (CRL), si falta un certificado intermedio, el sensor EDR no se conectará correctamente al servicio en la nube.
Escenario afectado: -Microsoft Defender para punto de conexión con el número de versión de Sense 10.8048.22439.1065 o versiones preliminares anteriores que se ejecutan en Windows Server 2012 R2:Uso de la configuración del proxy TelemetryProxyServer; otros métodos no se ven afectados
Solución:
- Asegúrese de que la máquina ejecuta sense versión 10.8048.22439.1065 o superior mediante la instalación con el paquete más reciente disponible en la página de incorporación o aplicando KB5005292.
- Descargar y descomprimir el certificado desde https://github.com/microsoft/mdefordownlevelserver/blob/main/InterCA.zip
- Importe el certificado al almacén "Entidades de certificación intermedias" de confianza del equipo local. Puede usar el comando de PowerShell: Import-Certificate -FilePath .\InterCA.cer -CertStoreLocation Cert:\LocalMachine\Ca
Integración con Microsoft Defender for Cloud
Microsoft Defender para punto de conexión se integra perfectamente con Microsoft Defender for Cloud. Puede incorporar servidores automáticamente, hacer que los servidores supervisados por Microsoft Defender for Cloud aparezcan en Defender para punto de conexión y realizar investigaciones detalladas como cliente de Microsoft Defender for Cloud.
Para obtener más información, consulte Integración con Microsoft Defender for Cloud. Los servidores Linux incorporados a través de Microsoft Defender for Cloud tendrán su configuración inicial establecida para ejecutar Antivirus de Defender en modo pasivo.
Nota
- La integración entre Microsoft Defender para servidores y Microsoft Defender para punto de conexión se ha ampliado para admitir Windows Server 2022, Windows Server 2019 y Windows Virtual Desktop (WVD).
- La supervisión de puntos de conexión de servidor que usan esta integración se ha deshabilitado para Office 365 clientes de GCC.
Windows Server 2012 R2 y Windows Server 2016
Requisitos previos
Requisitos previos para Windows Server 2012 R2
Si ha actualizado completamente las máquinas con el paquete acumulativo mensual más reciente, no hay requisitos previos adicionales.
El paquete del instalador comprobará si los siguientes componentes ya se han instalado mediante una actualización:
- Actualización de la experiencia del cliente y telemetría de diagnóstico
- Actualización de Universal C Runtime en Windows
Requisitos previos para Windows Server 2016
- Se debe instalar la actualización de pila de mantenimiento (SSU) del 14 de septiembre de 2021 o posterior.
- Se debe instalar la última actualización acumulativa (LCU) del 20 de septiembre de 2018 o posterior. Se recomienda instalar el SSU y LCU disponibles más recientes en el servidor. - La característica Antivirus de Microsoft Defender debe estar habilitada o instalada y actualizada. Puede descargar e instalar la versión más reciente de la plataforma mediante Windows Update. Como alternativa, descargue el paquete de actualización manualmente desde el catálogo de Microsoft Update o desde MMPC.
Requisitos previos para la ejecución con soluciones de seguridad de terceros
Si tiene previsto usar una solución antimalware de terceros, tendrá que ejecutar el Antivirus de Microsoft Defender en modo pasivo. Debe recordar establecer en modo pasivo durante el proceso de instalación e incorporación.
Nota
Si va a instalar Microsoft Defender para punto de conexión en servidores con McAfee Endpoint Security (ENS) o VirusScan Enterprise (VSE), es posible que sea necesario actualizar la versión de la plataforma de McAfee para asegurarse de que el Antivirus de Microsoft Defender no se quita ni deshabilita. Para obtener más información, incluidos los números de versión específicos necesarios, consulte el artículo de McAfee Knowledge Center.
Paquete de actualización para Microsoft Defender para punto de conexión en Windows Server 2012 R2 y 2016
Para recibir mejoras y correcciones periódicas del producto para el componente sensor EDR, asegúrese de que se aplique o apruebe Windows Update KB5005292. Además, para mantener actualizados los componentes de protección, consulte Administración de actualizaciones del Antivirus de Microsoft Defender y aplicación de líneas base.
Si usa Windows Server Update Services (WSUS) o Configuration Manager de punto de conexión de Microsoft, esta nueva "actualización de Microsoft Defender para punto de conexión para el sensor EDR" está disponible en la categoría " Microsoft Defender para punto de conexión".
Resumen de los pasos de incorporación
- PASO 1: Descargar los paquetes de instalación e incorporación
- PASO 2: Aplicar el paquete de instalación e incorporación
- PASO 3: Completar los pasos de incorporación
PASO 1: Descarga de paquetes de instalación e incorporación
Tendrá que descargar los paquetes de instalación e incorporación desde el portal.
Nota
El paquete de instalación se actualiza mensualmente. Asegúrese de descargar el paquete más reciente antes del uso.

Nota
En Windows Server 2012R2, antivirus de Microsoft Defender se instalará mediante el paquete de instalación y estará activo a menos que lo establezcas en modo pasivo. En Windows Server 2016, el Antivirus de Microsoft Defender debe instalarse como una característica (consulte Cambiar a MDE) primero y totalmente actualizado antes de continuar con la instalación.
Si ejecuta una solución antimalware que no es de Microsoft, asegúrese de agregar exclusiones para antivirus de Microsoft Defender (de esta lista de procesos de Microsoft Defender en la pestaña Procesos de Defender) a la solución que no es de Microsoft antes de la instalación. También se recomienda agregar soluciones de seguridad que no sean de Microsoft a la lista de exclusión del Antivirus de Defender.
El paquete de instalación contiene un archivo MSI que instala el agente de Microsoft Defender para punto de conexión.
El paquete de incorporación contiene los siguientes archivos:
OptionalParamsPolicy: contiene la configuración que habilita la recopilación de ejemplos.WindowsDefenderATPOnboardingScript.cmd: contiene el script de incorporación.
Siga estos pasos para descargar los paquetes:
En Microsoft 365 Defender, vaya a Configuración > Administración de dispositivos > Incorporación.
Seleccione Windows Server 2012 R2 y 2016.
Seleccione Descargar paquete de instalación y guarde el archivo .msi.
Seleccione Descargar paquete de incorporación y guarde el archivo .zip.
Instale el paquete de instalación con cualquiera de las opciones para instalar Antivirus de Microsoft Defender. La instalación requiere permisos administrativos.
PASO 2: Aplicar el paquete de instalación e incorporación
En este paso, instalará los componentes de prevención y detección necesarios antes de incorporar el dispositivo al entorno de Microsoft Defender para punto de conexión nube para preparar la máquina para la incorporación. Asegúrese de que se cumplen todos los requisitos previos .
Nota
Antivirus de Microsoft Defender se instalará y estará activo a menos que lo establezca en modo pasivo.
Opciones para instalar los paquetes de Microsoft Defender para punto de conexión
En la sección anterior, descargó un paquete de instalación. El paquete de instalación contiene el instalador para todos los componentes de Microsoft Defender para punto de conexión.
Puede usar cualquiera de las siguientes opciones para instalar el agente:
- Instalación mediante la línea de comandos
- Instalación mediante un script
- Aplicar los paquetes de instalación e incorporación mediante directiva de grupo
Instalación de Microsoft Defender para punto de conexión mediante la línea de comandos
Use el paquete de instalación del paso anterior para instalar Microsoft Defender para punto de conexión.
Ejecute el siguiente comando para instalar Microsoft Defender para punto de conexión:
Msiexec /i md4ws.msi /quiet
Para desinstalarlo, asegúrese de que la máquina se apaga primero mediante el script de offboarding adecuado. A continuación, use Panel de control > Programas > y características para realizar la desinstalación.
Como alternativa, ejecute el siguiente comando de desinstalación para desinstalar Microsoft Defender para punto de conexión:
Msiexec /x md4ws.msi /quiet
Debe usar el mismo paquete que usó para la instalación para que el comando anterior se realice correctamente.
El /quiet modificador suprime todas las notificaciones.
Nota
Antivirus de Microsoft Defender no entra automáticamente en modo pasivo. Puede optar por establecer antivirus de Microsoft Defender para que se ejecute en modo pasivo si ejecuta una solución antivirus o antimalware que no sea de Microsoft. En el caso de las instalaciones de línea de comandos, la opción FORCEPASSIVEMODE=1 establece inmediatamente el componente Antivirus de Microsoft Defender en modo pasivo para evitar interferencias. A continuación, para asegurarse de que Antivirus de Defender permanece en modo pasivo después de incorporarse para admitir funcionalidades como EDR Block, establezca la clave del Registro "ForceDefenderPassiveMode".
La compatibilidad con Windows Server proporciona información más detallada sobre las actividades del servidor, la cobertura para la detección de ataques de kernel y memoria, y habilita las acciones de respuesta.
Instalación de Microsoft Defender para punto de conexión mediante un script
Puede usar el script del instalador para ayudar a automatizar la instalación, desinstalación e incorporación. Para obtener más información, consulte las instrucciones de la sección siguiente para usar el script con directiva de grupo.
Aplicar los paquetes de instalación e incorporación de Microsoft Defender para punto de conexión mediante la directiva de grupo
Cree una directiva de grupo:
Abra la consola de administración de directiva de grupo (GPMC), haga clic con el botón derecho en directiva de grupo Objetos que desea configurar y haga clic en Nuevo. Escriba el nombre del nuevo GPO en el cuadro de diálogo que se muestra y haga clic en Aceptar.Abra la consola de administración de directiva de grupo (GPMC), haga clic con el botón derecho en el objeto de directiva de grupo (GPO) que desea configurar y haga clic en Editar.
En el Editor de administración de directiva de grupo, vaya a Configuración del equipo, Preferencias y, a continuación, Configuración del panel de control.
Haga clic con el botón derecho en Tareas programadas, seleccione Nuevo y, a continuación, haga clic en Tarea inmediata (al menos Windows 7).
En la ventana Tarea que se abre, vaya a la pestaña General . En Opciones de seguridad , haga clic en Cambiar usuario o grupo y escriba SYSTEM y, a continuación, haga clic en Comprobar nombres y, a continuación, en Aceptar. NT AUTHORITY\SYSTEM aparece como la cuenta de usuario como se ejecutará la tarea.
Seleccione Ejecutar si el usuario ha iniciado sesión o no y active la casilla Ejecutar con los privilegios más altos .
En el campo Nombre, escriba un nombre adecuado para la tarea programada (por ejemplo, Implementación de Defender para punto de conexión).
Vaya a la pestaña Acciones y seleccione Nuevo... Asegúrese de que Iniciar un programa está seleccionado en el campo Acción . El script del instalador controla la instalación y realiza inmediatamente el paso de incorporación una vez completada la instalación. Seleccione C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe proporcione los argumentos:
-ExecutionPolicy RemoteSigned \\servername-or-dfs-space\share-name\install.ps1 -OnboardingScript \\servername-or-dfs-space\share-name\windowsdefenderatponboardingscript.cmdNota
La configuración de directiva de ejecución recomendada es
Allsigned. Esto requiere la importación del certificado de firma del script en el almacén publicadores de confianza del equipo local si el script se ejecuta como SYSTEM en el punto de conexión.Reemplace \servername-or-dfs-space\share-name por la ruta de acceso UNC mediante el nombre de dominio completo (FQDN) del servidor de archivos del archivo install.ps1 compartido. El paquete del instalador md4ws.msi debe colocarse en el mismo directorio. Asegúrese de que los permisos de la ruta de acceso UNC permiten el acceso de escritura a la cuenta de equipo que instala el paquete para admitir la creación de archivos de registro. Si desea deshabilitar la creación de archivos de registro (no recomendados), puede usar los parámetros -noETL -noETW.
Para escenarios en los que quiera que Antivirus de Microsoft Defender coexista con soluciones antimalware que no son de Microsoft, agregue el parámetro $Passive para establecer el modo pasivo durante la instalación.
Seleccione Aceptar y cierre las ventanas de GPMC abiertas.
Para vincular el GPO a una unidad organizativa (OU), haga clic con el botón derecho y seleccione Vincular un GPO existente. En el cuadro de diálogo que se muestra, seleccione el objeto directiva de grupo que desea vincular. Haga clic en Aceptar.
Para obtener más opciones de configuración, consulte Configuración de opciones de recopilación de ejemplo y Otras opciones de configuración recomendadas.
PASO 3: Completar los pasos de incorporación
Los pasos siguientes solo son aplicables si usa una solución antimalware de terceros. Tendrá que aplicar la siguiente configuración de modo pasivo antivirus de Microsoft Defender. Compruebe que se ha configurado correctamente:
Establezca la siguiente entrada del Registro:
- Camino:
HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection - Nombre:
ForceDefenderPassiveMode - Tipo:
REG_DWORD - Valor:
1
- Camino:
Importante
- El paquete de incorporación para Windows Server 2012 R2, 2016, 2019 y 2022 a través de Microsoft Endpoint Manager se incluye actualmente como script. Para obtener más información sobre cómo implementar programas y scripts en Configuration Manager, consulte Paquetes y programas en Configuration Manager.
- Un script local es adecuado para una prueba de concepto, pero no debe usarse para la implementación de producción. Para una implementación de producción, se recomienda usar directiva de grupo o Configuration Manager de punto de conexión de Microsoft.
Windows Server Semi-Annual Enterprise Channel (SAC), Windows Server 2019 y Windows Server 2022
Descargar paquete
En Microsoft 365 Defender, vaya a Configuración > Administración de dispositivos > Incorporación.
Seleccione Windows Server 1803 y 2019.
Seleccione Descargar paquete. Guárdelo como WindowsDefenderATPOnboardingPackage.zip.
Siga los pasos proporcionados en la sección Completar los pasos de incorporación .
Comprobación de la incorporación y la instalación
Compruebe que antivirus de Microsoft Defender y Microsoft Defender para punto de conexión están en ejecución.
Ejecución de una prueba de detección para comprobar la incorporación
Después de incorporar el dispositivo, puede optar por ejecutar una prueba de detección para comprobar que un dispositivo está incorporado correctamente al servicio. Para obtener más información, consulte Ejecución de una prueba de detección en un dispositivo Microsoft Defender para punto de conexión recién incorporado.
Nota
La ejecución del Antivirus de Microsoft Defender no es necesaria, pero se recomienda. Si otro producto de proveedor de antivirus es la solución de endpoint protection principal, puede ejecutar Antivirus de Defender en modo pasivo. Solo puede confirmar que el modo pasivo está activado después de comprobar que se está ejecutando Microsoft Defender para punto de conexión sensor (SENSE).
Ejecute el siguiente comando para comprobar que antivirus de Microsoft Defender está instalado:
Nota
Este paso de comprobación solo es necesario si usa antivirus de Microsoft Defender como solución antimalware activa.
sc.exe query WindefendSi el resultado es "El servicio especificado no existe como un servicio instalado", deberá instalar el Antivirus de Microsoft Defender.
Para obtener información sobre cómo usar directiva de grupo para configurar y administrar el Antivirus de Microsoft Defender en los servidores de Windows, consulte Uso de directiva de grupo configuración para configurar y administrar el Antivirus de Microsoft Defender.
Ejecute el siguiente comando para comprobar que Microsoft Defender para punto de conexión se está ejecutando:
sc.exe query senseEl resultado debe mostrar que se está ejecutando. Si tiene problemas con la incorporación, consulte Solución de problemas de incorporación.
Ejecución de una prueba de detección
Siga los pasos descritos en Ejecutar una prueba de detección en un dispositivo recién incorporado para comprobar que el servidor informa a Defender para el servicio de punto de conexión.
Siguientes pasos
Después de incorporar correctamente los dispositivos al servicio, deberá configurar los componentes individuales de Microsoft Defender para punto de conexión. Siga el orden de adopción que se va a guiar para habilitar los distintos componentes.
Servidores Windows fuera del panel
Puede desconectar Windows Server 2012 R2, Windows Server 2016, Windows Server (SAC), Windows Server 2019 y la edición Windows Server 2019 Core en el mismo método disponible para Windows 10 dispositivos cliente.
- Dispositivos fuera del panel que usan directiva de grupo
- Dispositivos fuera de la placa con Configuration Manager
- Dispositivos fuera del panel con herramientas de mobile Administración de dispositivos
- Dispositivos fuera del panel con un script local
Después del offboarding, puede continuar con la desinstalación del paquete de solución unificado en Windows Server 2012 R2 y Windows Server 2016.
Para otras versiones de Windows Server, tiene dos opciones para desconectar servidores Windows del servicio:
- Desinstalación del agente mma
- Quitar la configuración del área de trabajo de Defender para punto de conexión
Nota
Estas instrucciones de eliminación para otras versiones de Windows Server también se aplican si ejecuta la Microsoft Defender para punto de conexión anterior para Windows Server 2016 y Windows Server 2012 R2 que requiere el MMA. Las instrucciones para migrar a la nueva solución unificada se encuentran en escenarios de migración del servidor en Microsoft Defender para punto de conexión.
Temas relacionados
- Incorporar versiones anteriores de Windows
- Incorporar dispositivos Windows 10 mediante la directiva de grupo
- Incorporar dispositivos que no tienen Windows
- Configurar las opciones del proxy y de conectividad a Internet
- Ejecución de una prueba de detección en un dispositivo Defender para punto de conexión recién incorporado
- Solución de problemas de incorporación de Microsoft Defender para punto de conexión