Incorporación de dispositivos a Microsoft Defender para Empresas

En este artículo se describe cómo incorporar dispositivos a Defender for Business.

Visual que muestra el paso 5: incorporación de dispositivos a Defender for Business.

Incorpore sus dispositivos empresariales para protegerlos de inmediato. Puede elegir entre varias opciones para incorporar los dispositivos de su empresa. En este artículo se le guiará por las opciones y se describe cómo funciona la incorporación.

Qué hacer

  1. Seleccione una pestaña:
    • Windows 10 y 11
    • Mac
    • Móvil (hay nuevas funcionalidades disponibles para dispositivos iOS y Android).
    • Servidores (Windows Server o Linux Server)
  2. Vea las opciones de incorporación y siga las instrucciones de la pestaña seleccionada.
  3. Vea una lista de dispositivos incorporados.
  4. Ejecute una prueba de suplantación de identidad (phishing) en un dispositivo.
  5. Continúe con los pasos siguientes.

Windows 10 y 11

Nota:

Los dispositivos Windows deben ejecutar uno de los siguientes sistemas operativos:

  • Windows 10 o 11 Empresas
  • Windows 10 o 11 Profesional
  • Windows 10 o 11 Enterprise

Para obtener más información, consulte requisitos de Microsoft Defender para Empresas.

Elija una de las siguientes opciones para incorporar dispositivos cliente de Windows en Defender para Empresas:

Script local para Windows 10 y 11

Puede usar un script local para incorporar dispositivos cliente Windows. Cuando se ejecuta el script de incorporación en un dispositivo, se crea una confianza con Microsoft Entra identificador (si esa confianza no existe), se inscribe el dispositivo en Microsoft Intune (si aún no está inscrito) y, a continuación, se incorpora el dispositivo a Defender for Business. Si actualmente no usa Intune, el método de script local es el método de incorporación recomendado para los clientes de Defender para empresas.

Sugerencia

Se recomienda incorporar hasta 10 dispositivos a la vez cuando se usa el método de script local.

  1. Vaya al portal de Microsoft Defender (https://security.microsoft.com) e inicie sesión.

  2. En el panel de navegación, elija Settings>Endpoints, y, a continuación, en Management, elige Incorporación.

  3. Seleccione Windows 10 y 11 y, a continuación, en la sección Método de implementación, elija Script local.

  4. Seleccione Descargar el paquete de incorporación Se recomienda guardar el paquete de incorporación en una unidad extraíble.

  5. En un dispositivo Windows, extraiga el contenido del paquete de configuración en una ubicación, como la carpeta Escritorio. Debe tener un archivo denominado WindowsDefenderATPLocalOnboardingScript.cmd.

  6. Abra un símbolo del sistema como administrador.

  7. Escriba la ubicación del archivo de script. Por ejemplo, si copió el archivo en la carpeta Escritorio, escriba %userprofile%\Desktop\WindowsDefenderATPLocalOnboardingScript.cmdy, a continuación, presione la tecla Entrar (o seleccione Aceptar).

  8. Después de ejecutar el script, ejecute una prueba de detección.

directiva de grupo para Windows 10 y 11

Si prefieres usar directiva de grupo para incorporar clientes Windows, sigue las instrucciones de Incorporación de dispositivos Windows mediante directiva de grupo. En este artículo se describen los pasos para la incorporación a Microsoft Defender para punto de conexión. Los pasos para la incorporación a Defender for Business son similares.

Intune para Windows 10 y 11

Puede incorporar clientes Windows y otros dispositivos en Intune mediante el Centro de administración de Intune (https://intune.microsoft.com). Hay varios métodos disponibles para inscribir dispositivos en Intune. Se recomienda usar uno de los métodos siguientes:

Habilitación de la inscripción automática para Windows 10 y 11

Al configurar la inscripción automática, los usuarios agregan su cuenta profesional al dispositivo. En segundo plano, el dispositivo se registra y se une Microsoft Entra identificador y se inscribe en Intune.

  1. Vaya a la Azure Portal (https://portal.azure.com/) e inicie sesión.

  2. Seleccione Microsoft EntraMicrosoft Intune de movilidad de id>.(MDM y MAM).>

  3. Configure el ámbito de usuario mdm y el ámbito de usuario mam.

    Captura de pantalla de la configuración del ámbito de usuario MDM y el ámbito de usuario MAM en Intune.

    • En ámbito de usuario de MDM, se recomienda seleccionar Todo para que todos los usuarios puedan inscribir automáticamente sus dispositivos Windows.

    • En la sección Ámbito de usuario mam, se recomiendan los siguientes valores predeterminados para las direcciones URL:

      • URL de los términos de uso de MDM
      • URL de detección de MDM
      • URL de cumplimiento de MDM
  4. Seleccione Guardar.

  5. Después de inscribir un dispositivo en Intune, puede agregarlo a un grupo de dispositivos en Defender para empresas. Obtenga más información sobre los grupos de dispositivos en Defender para empresas.

Sugerencia

Para obtener más información, consulta Habilitar la inscripción automática de Windows.

Pedir a los usuarios que inscriban sus dispositivos Windows 10 y 11

  1. Vea el siguiente vídeo para ver cómo funciona la inscripción:

  2. Comparta este artículo con los usuarios de su organización: Inscribir dispositivos Windows 10/11 en Intune.

  3. Después de inscribir un dispositivo en Intune, puede agregarlo a un grupo de dispositivos en Defender para empresas. Obtenga más información sobre los grupos de dispositivos en Defender para empresas.

Ejecución de una prueba de detección en un dispositivo Windows 10 o 11

Después de incorporar dispositivos Windows a Defender for Business, puede ejecutar una prueba de detección en el dispositivo para asegurarse de que todo funciona correctamente.

  1. En el dispositivo Windows, cree una carpeta: C:\test-MDATP-test.

  2. Abra una ventana de Símbolo de sistema como administrador.

  3. En la ventana símbolo del sistema, ejecute el siguiente comando de PowerShell:

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

Una vez que se ejecuta el comando, la ventana del símbolo del sistema se cierra automáticamente. Si se realiza correctamente, la prueba de detección se marca como completada y aparece una nueva alerta en el portal de Microsoft Defender (https://security.microsoft.com) para el dispositivo recién incorporado en unos 10 minutos.

Ver una lista de dispositivos incorporados

Importante

Debe tener asignado un rol adecuado, como administrador global, administrador de seguridad o lector de seguridad para realizar el procedimiento siguiente. Para obtener más información, vea Roles en Defender para empresas.

  1. Vaya al portal de Microsoft Defender (https://security.microsoft.com) e inicie sesión.

  2. En el panel de navegación, vaya a Dispositivos activos>. Se abre la vista Inventario de dispositivos.

Ejecución de una prueba de suplantación de identidad (phishing) en un dispositivo

Después de incorporar un dispositivo, puede ejecutar una prueba de suplantación de identidad rápida para asegurarse de que el dispositivo está conectado y de que las alertas se generan según lo esperado.

  1. En un dispositivo, vaya a https://smartscreentestratings2.net. Defender for Business debe bloquear esa dirección URL en el dispositivo del usuario.

  2. Como miembro del equipo de seguridad de la organización, vaya al portal de Microsoft Defender (https://security.microsoft.com) e inicie sesión.

  3. En el panel de navegación, vaya a Incidentes. Debería ver una alerta informativa que indica que un dispositivo intentó acceder a un sitio de phishing.

Pasos siguientes