Microsoft Defender para punto de conexión

Se aplica a: Configuration Manager (rama actual)

Endpoint Protection puede ayudar a administrar y supervisar Microsoft Defender para endpoint. Microsoft Defender para endpoint ayuda a las empresas a detectar, investigar y responder a ataques avanzados en sus redes. Las directivas de Configuration Manager pueden ayudarle a incorporar y supervisar Windows 10 clientes o posteriores.

El portal basado en la nube de Microsoft Defender para endpoint es Centro de seguridad de Microsoft Defender. Al agregar e implementar un archivo de configuración de incorporación de cliente, Configuration Manager puede supervisar el estado de la implementación y Microsoft Defender para el estado del agente endpoint. Microsoft Defender para endpoint se admite en equipos que ejecutan el cliente de Configuration Manager o se administran mediante Microsoft Intune.

Requisitos previos

  • Suscripción al servicio en línea de Microsoft Defender para endpoint
  • Equipos clientes que ejecutan el cliente de Configuration Manager
  • Clientes que usan un sistema operativo que se enumeran en la sección Sistemas operativos cliente admitidos a continuación.
  • La cuenta de usuario administrativo necesita el Endpoint Protection de seguridad del administrador.

Sistemas operativos cliente compatibles

Puede incorporar los siguientes sistemas operativos:

  • Windows 8.1
  • Windows 10 versión 1607 o posterior
  • Windows 11
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server Semi-Annual Channel (SAC), versión 1803 o posterior
  • Windows Server 2019
  • Windows Server 2022

Acerca de la incorporación a Microsoft Defender para endpoint con Configuration Manager

Los distintos sistemas operativos tienen diferentes necesidades de incorporación a Microsoft Defender para endpoint. Windows 8.1 dispositivos del sistema operativo de nivel inferior necesitan la clave workspace y el id. de área de trabajo para incorporarse. Los dispositivos de nivel superior, como Windows Server versión 1803, necesitan el archivo de configuración de incorporación. Configuration Manager también instala el Microsoft Monitoring Agent (MMA) cuando lo necesitan los dispositivos incorporados, pero no actualiza el agente automáticamente.

Los sistemas operativos de nivel superior incluyen:

  • Windows 10 versión 1607 y versiones posteriores
  • Windows 11
  • Windows Server Semi-Annual Channel (SAC), versión 1803 o posterior
  • Windows Server 2019
  • Windows Server 2022

Los sistemas operativos de nivel inferior incluyen:

  • Windows 8.1
  • Windows Server 2012 R2
  • Windows Server 2016

Nota

Actualmente, la versión preliminar moderna y unificada de Microsoft Defender para endpoint para Windows Server 2012 R2 & 2016 está en versión preliminar pública. Configuration Manager versión 2107 con el paquete acumulativo de actualizaciones admite la configuración mediante directivas de Endpoint Protection, incluidas las directivas creadas en el centro de administración de Microsoft Endpoint Manager mediante el agregado de inquilinos. Para obtener más información sobre cómo implementar la vista previa, vea Escenarios de migración de servidor.

Al incorporar dispositivos a Microsoft Defender para endpoint con Configuration Manager, implementa la directiva de Defender en una colección de destino o en varias colecciones. A veces, la colección de destino contiene dispositivos que ejecutan cualquier número de sistemas operativos compatibles. Las instrucciones para incorporar estos dispositivos varían en función de si estás destinado a una colección que contiene dispositivos con sistemas operativos que solo son de nivel superior o si la colección también incluye clientes de nivel inferior.

  • Si la colección de destino contiene dispositivos de nivel superior y inferior, usa las instrucciones para incorporar dispositivos que ejecuten cualquier sistema operativo compatible (recomendado).
  • Si la colección solo contiene dispositivos de nivel superior, puedes usar las instrucciones de incorporación de nivel superior.

Advertencia

  • Si la colección de destino contiene dispositivos de nivel inferior y usas las instrucciones para incorporar solo dispositivos de nivel superior, los dispositivos de nivel inferior no se incorporarán. La clave de área de trabajo opcional y los campos Id . de área de trabajo se usan para incorporar dispositivos de nivel inferior, pero si no se incluyen, la directiva producirá un error en los clientes de nivel inferior.

  • En Configuration Manager 2006 o versiones anteriores:

    • Si edita una directiva existente para agregar o editar los campos Workspace key y Workspace ID , también debe proporcionar el archivo de configuración. Si no se proporcionan los tres elementos, la directiva producirá un error en los clientes de nivel inferior. >: si necesita editar el archivo de incorporación y también rellenar los campos Clave de área de trabajo y Identificador de área de trabajo, vuelva a proporcionarlos junto con el archivo de incorporación. Si no se proporcionan los tres elementos, la directiva producirá un error en los clientes de nivel inferior.

Puede incorporar dispositivos que ejecuten cualquiera de los sistemas operativos compatibles a Microsoft Defender para Endpoint proporcionando el archivo de configuración, la clave de área de trabajo y el identificador de área de trabajo a Configuration Manager.

Obtener el archivo de configuración, el identificador del área de trabajo y la clave del área de trabajo

  1. Vaya al servicio en línea de Microsoft Defender para endpoint e inicie sesión.

  2. Seleccione Configuración y, a continuación, seleccione Incorporación en el encabezado Extremos.

  3. Para el sistema operativo, seleccione Windows 10 y 11.

  4. Elija Microsoft Endpoint Configuration Manager rama actual y posterior para el método de implementación.

  5. Haga clic en Descargar paquete.

    Descarga de archivos de configuración de incorporación

  6. Descargue el archivo comprimido (.zip) y extraiga el contenido.

  7. Selecciona Configuración y, a continuación, selecciona Incorporación en el encabezado Administración de dispositivos.

  8. Para el sistema operativo, seleccione Windows 7 SP1 y 8.1 o Windows Server 2008 R2 Sp1, 2012 R2 y 2016 de la lista.

    • La clave área de trabajo y el id . de área de trabajo serán los mismos independientemente de cuál de estas opciones elija.
  9. Copie los valores de la clave de área de trabajo y el id. de área de trabajo de la sección Configurar conexión .

    Importante

    El archivo de configuración de Microsoft Defender para extremo contiene información confidencial que debe mantenerse segura.

Incorporación de los dispositivos

  1. En la consola de Configuration Manager, vaya a Assets and Compliance > Endpoint Protection > Microsoft Defender ATP Policies.

  2. Seleccione Crear directiva de ATP de Microsoft Defender para abrir el asistente para directivas.

  3. Escriba el nombre y la descripción de la directiva de Microsoft Defender para extremo y seleccione Incorporación.

  4. Vaya al archivo de configuración que extrajo del archivo .zip descargado.

  5. Proporcione la clave área de trabajo y el identificador de área de trabajo y, a continuación, haga clic en Siguiente.

    • Compruebe que la clave de área de trabajo y el id. de área de trabajo se encuentran en los campos correctos. El orden en la consola puede variar con respecto al orden del servicio en línea de Microsoft Defender para endpoint. Asistente para crear Microsoft Defender para directivas de extremo
  6. Especifique los ejemplos de archivos que se recopilan y comparten desde dispositivos administrados para su análisis.

    • Ninguna
    • Todos los tipos de archivo
  7. Revise el resumen y complete el asistente.

  8. Haga clic con el botón secundario en la directiva que creó y, a continuación, seleccione Implementar para dirigir la directiva de Microsoft Defender para puntos de conexión a los clientes.

Importante

  • En Configuration Manager 2006 o versiones anteriores:
    • Si edita una directiva existente para agregar o editar los campos Workspace key y Workspace ID , también debe proporcionar el archivo de configuración. Si no se proporcionan los tres elementos, la directiva producirá un error en los clientes de nivel inferior. >: si necesita editar el archivo de incorporación y también rellenar los campos Clave de área de trabajo y Identificador de área de trabajo, vuelva a proporcionarlos junto con el archivo de incorporación. Si no se proporcionan los tres elementos, la directiva producirá un error en los clientes de nivel inferior.

Incorporación de dispositivos que solo ejecutan sistemas operativos de nivel superior en Microsoft Defender para endpoint

Los clientes de nivel superior requieren un archivo de configuración de incorporación para la incorporación a Microsoft Defender para endpoint. Los sistemas operativos de nivel superior incluyen:

  • Windows 11
  • Windows 10 versión 1607 y versiones posteriores
  • Windows Server Semi-Annual Channel (SAC), versión 1803 y versiones posteriores
  • Windows Server 2019
  • Windows Server 2022

Si la colección de destino contiene dispositivos de nivel superior y inferior, o si no estás seguro, usa las instrucciones para incorporar dispositivos que ejecuten cualquier sistema operativo compatible (recomendado).

Obtener un archivo de configuración de incorporación para dispositivos de nivel superior

  1. Vaya al Centro de seguridad de Microsoft Defender e inicie sesión.
  2. Seleccione Configuración y, a continuación, seleccione Incorporación en el encabezado Punto de conexión.
  3. Para el sistema operativo, seleccione Windows 10 y 11.
  4. Elija Microsoft Endpoint Configuration Manager rama actual y posterior para el método de implementación.
  5. Haga clic en Descargar paquete.
  6. Descargue el archivo comprimido (.zip) y extraiga el contenido.

Nota

Los pasos le han hecho descargar el archivo de incorporación para Windows 10 y 11, pero este archivo también se usa para sistemas operativos de servidor de nivel superior.

Importante

  • El archivo de configuración de Microsoft Defender para extremo contiene información confidencial que debe mantenerse segura.
  • Si la colección de destino contiene dispositivos de nivel inferior y usas las instrucciones para incorporar solo dispositivos de nivel superior, los dispositivos de nivel inferior no se incorporarán. La clave de área de trabajo opcional y los campos Id . de área de trabajo se usan para incorporar dispositivos de nivel inferior, pero si no se incluyen, la directiva producirá un error en los clientes de nivel inferior.

Incorporación de los dispositivos de nivel superior

  1. En la consola de Configuration Manager, vaya a Activos y cumplimiento > Endpoint Protection > Directivas de ATP deMicrosoft Defender y seleccione Crear directiva de ATP de Microsoft Defender. Se abrirá el asistente para directivas.
  2. Escriba el nombre y la descripción de la directiva de Microsoft Defender para extremo y seleccione Incorporación.
  3. Vaya al archivo de configuración que extrajo del archivo .zip descargado.
  4. Especifique los ejemplos de archivos que se recopilan y comparten desde dispositivos administrados para su análisis.
    • Ninguna
    • Todos los tipos de archivo
  5. Revise el resumen y complete el asistente.
  6. Haga clic con el botón secundario en la directiva que creó y, a continuación, seleccione Implementar para dirigir la directiva de Microsoft Defender para puntos de conexión a los clientes.

Monitorear

  1. En la consola de Configuration Manager, vaya a MonitoringSecurity > y, a continuación, seleccione ATP de Microsoft Defender.

  2. Revisa el panel de Microsoft Defender para endpoint.

    • Estado de incorporación de agente de ATP de Microsoft Defender: número y porcentaje de equipos cliente administrados elegibles con directiva activa de Microsoft Defender para endpoint integrada

    • Estado del agente atp de Microsoft Defender: porcentaje de clientes de equipo que informan del estado de su agente de Microsoft Defender para endpoints

      • Correcto : trabajar correctamente

      • Inactivo: no se envían datos al servicio durante el período de tiempo

      • Estado del agente: el servicio del sistema del agente en Windows no se está ejecutando

      • No incorporado: se aplicó la directiva, pero el agente no ha notificado la directiva incorporada

Crear un archivo de configuración de offboarding

  1. Inicie sesión en el Centro de seguridad de Microsoft Defender.

  2. Seleccione Configuración y, a continuación, seleccione Offboarding en el encabezado Extremo.

  3. Seleccione Windows 10 y 11 para el sistema operativo y Microsoft Endpoint Configuration Manager rama actual y posterior para el método de implementación.

    • El uso de Windows 10 y 11 garantiza que todos los dispositivos de la colección estén desactivados y que la MMA se desinstale cuando sea necesario.
  4. Descargue el archivo comprimido (.zip) y extraiga el contenido. Los archivos de offboarding son válidos durante 30 días.

  5. En la consola de Configuration Manager, vaya a Activos y cumplimiento > Endpoint Protection > Directivas de ATP deMicrosoft Defender y seleccione Crear directiva de ATP de Microsoft Defender. Se abrirá el asistente para directivas.

  6. Escriba el nombre y la descripción de la directiva de Microsoft Defender para extremo y seleccione Offboarding.

  7. Vaya al archivo de configuración que extrajo del archivo .zip descargado.

  8. Revise el resumen y complete el asistente.

Seleccione Implementar para dirigir la directiva de Microsoft Defender para endpoint a los clientes.

Importante

Los archivos de configuración de Microsoft Defender para extremo contienen información confidencial que debe mantenerse segura.

Pasos siguientes