Incorporar dispositivos y configurar las funcionalidades de Microsoft Defender para punto de conexión

Se aplica a:

Importante

Parte de la información se refiere a productos preliminares que pueden ser modificados sustancialmente antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

La implementación de Microsoft Defender para punto de conexión es un proceso de dos pasos.

  • Dispositivos incorporados al servicio
  • Configuración de las funcionalidades del servicio

Proceso de incorporación y configuración

Dispositivos incorporados al servicio

Tendrá que ir a la sección de incorporación del portal de Defender para punto de conexión para incorporar cualquiera de los dispositivos admitidos. En función del dispositivo, se le guiará con los pasos adecuados y se le proporcionarán opciones de herramientas de administración e implementación adecuadas para el dispositivo.

Para incorporar dispositivos al servicio:

  • Comprobar que el dispositivo cumple los requisitos mínimos
  • En función del dispositivo, siga los pasos de configuración que se proporcionan en la sección de incorporación del portal de Defender para punto de conexión.
  • Uso de la herramienta de administración y el método de implementación adecuados para los dispositivos
  • Ejecutar una prueba de detección para comprobar que los dispositivos están incorporados correctamente e informar al servicio

En este artículo se proporciona información sobre los métodos de incorporación aplicables a las versiones de cliente y servidor de Windows.

Opciones de la herramienta de incorporación y configuración

En la tabla siguiente se enumeran las herramientas disponibles en función del punto de conexión que necesita incorporar.

Punto de conexión Opciones de herramientas
Cliente Windows Mobile Administración de dispositivos/Microsoft Intune
Directiva de grupo
Script local (hasta 10 dispositivos)
Scripts de VDI
Integración con Microsoft Defender for Cloud
Windows Server Microsoft Endpoint Configuration Manager
Directiva de grupo
Scripts de VDI
Integración con Microsoft Defender for Cloud
macOS Scripts locales
Microsoft Endpoint Manager
JAMF Pro
Administración de dispositivos móviles
Servidor Linux Script local
Marioneta
Ansible
Integración con Microsoft Defender for Cloud
iOS Microsoft Endpoint Manager
Android Microsoft Endpoint Manager

Nota

Para los dispositivos que no están administrados por una Endpoint Manager de Microsoft (ya sea Microsoft Intune o microsoft endpoint Configuration Manager), puede usar la administración de seguridad para Microsoft Defender para punto de conexión para recibir configuraciones de seguridad para Microsoft Defender directamente desde Endpoint Manager.

En la tabla siguiente se enumeran las herramientas disponibles en función del punto de conexión que necesita incorporar.

Configuración de las funcionalidades del servicio

La incorporación de dispositivos permite de forma eficaz la capacidad de detección y respuesta de puntos de conexión de Microsoft Defender para punto de conexión.

Después de incorporar los dispositivos, tendrá que configurar las otras funcionalidades del servicio. En la tabla siguiente se enumeran las funcionalidades que puede configurar para obtener la mejor protección para su entorno.

Funcionalidad Descripción
Configuración de threat & Vulnerability Management (TVM) Threat & Vulnerability Management es un componente de Microsoft Defender para punto de conexión y proporciona a los administradores de seguridad y a los equipos de operaciones de seguridad un valor único, entre los que se incluyen:

- Información de detección y respuesta de puntos de conexión en tiempo real (EDR) correlacionada con vulnerabilidades de punto de conexión.

- Contexto de vulnerabilidad de dispositivo invaluable durante las investigaciones de incidentes.

- Procesos de corrección integrados a través de Microsoft Intune y Microsoft System Center Configuration Manager.
Configuración de la protección de última generación (NGP) Antivirus de Microsoft Defender es una solución antimalware integrada que proporciona protección de última generación para equipos de escritorio, equipos portátiles y servidores. El Antivirus de Microsoft Defender incluye:

-Protección proporcionada en la nube para la detección casi instantánea y el bloqueo de amenazas nuevas y emergentes. Junto con Intelligent Security Graph y el aprendizaje automático, la protección en la nube forma parte de las tecnologías de última generación utilizadas por el Antivirus de Microsoft Defender.

- Análisis always-on mediante la supervisión avanzada del comportamiento de archivos y procesos y otras heurísticas (también conocida como "protección en tiempo real").

- Actualizaciones de protección dedicadas basadas en el aprendizaje automático, el análisis de macrodatos humanos y automatizados, y la investigación en profundidad de la resistencia a amenazas.
Configuración de la reducción de la superficie expuesta a ataques (ASR) Las funcionalidades de reducción de superficie expuesta a ataques en Microsoft Defender para punto de conexión ayudan a proteger los dispositivos y las aplicaciones de la organización frente a amenazas nuevas y emergentes.
Configuración de las funcionalidades de corrección de & de investigación automática (AIR) Microsoft Defender para punto de conexión usa investigaciones automatizadas para reducir significativamente el volumen de alertas que deben investigarse individualmente. La característica de investigación automatizada aprovecha varios algoritmos de inspección y los procesos utilizados por los analistas (como cuadernos de estrategias) para examinar alertas y tomar medidas de corrección inmediatas para resolver infracciones. Esto reduce considerablemente el volumen de alertas, lo que facilita que los expertos de operaciones de seguridad puedan centrarse en amenazas más complejas y otras iniciativas de alto valor.
Configuración de funcionalidades de Expertos en amenazas de Microsoft (MTE) Expertos en amenazas de Microsoft es un servicio de búsqueda administrado que proporciona centros de operaciones de seguridad (SOC) con supervisión y análisis de nivel experto para ayudarles a garantizar que las amenazas críticas en sus entornos únicos no se pierdan.

Funcionalidades admitidas para dispositivos Windows

Sistema operativo Windows 10 & 11 Windows Server 2012 R2 [1] Windows Server 2016[1] Windows Server 2019 & 2022 Windows Server 1803+
Prevención
Reglas de reducción de superficie expuesta a ataques v v v v v
Control de dispositivo v N N N N
Firewall v v v v v
Protección de red v v v v v
Protección de última generación v v v v v
Protección contra alteraciones v v v v v
Protección web v v v v v
Detección
Búsqueda avanzada v v v v v
Indicadores de archivos personalizados v v v v v
Indicadores de red personalizados v v v v v
Bloquear EDR & modo pasivo v v v v v
Sensor de detección de sentidos v v v v v
Detección de dispositivos de red & punto de conexión v N N N N
Respuesta
Respuesta de & de investigación automatizada (AIR) v v v v v
Funcionalidades de respuesta del dispositivo: aislamiento, recopilación de paquetes de investigación, ejecución del examen de AV v v v v v
Capacidades de respuesta de archivos: recopilar archivos, análisis profundos, bloquear archivos, detener y poner en cuarentena procesos v v v v v
Respuesta dinámica v v v v v

(1) Hace referencia a la solución moderna y unificada para Windows Server 2012 R2 y 2016. Para obtener más información, vea Incorporación de servidores Windows al servicio Defender para punto de conexión.

Nota

Windows 7, 8.1, Windows Server 2008 R2 incluyen compatibilidad con el sensor EDR y AV mediante System Center Endpoint Protection (SCEP).