Incorporar dispositivos Windows 10 con herramientas de Administración de dispositivos móvilesOnboard Windows 10 devices using Mobile Device Management tools

Se aplica a:Applies to:

¿Desea experimentar Defender for Endpoint?Want to experience Defender for Endpoint? Regístrate para obtener una versión de prueba gratuita.Sign up for a free trial.

Puedes usar soluciones de administración de dispositivos móviles (MDM) para configurar dispositivos.You can use mobile device management (MDM) solutions to configure devices. Defender for Endpoint admite MDM proporcionando OMA-URIs para crear directivas para administrar dispositivos.Defender for Endpoint supports MDMs by providing OMA-URIs to create policies to manage devices.

Para obtener más información sobre cómo usar Defender para CSP de extremo, consulta WindowsAdvancedThreatProtection CSP y WindowsAdvancedThreatProtection DDF file.For more information on using Defender for Endpoint CSP see, WindowsAdvancedThreatProtection CSP and WindowsAdvancedThreatProtection DDF file.

Antes de empezarBefore you begin

Si usas Microsoft Intune, debes tener el dispositivo MDM inscrito.If you're using Microsoft Intune, you must have the device MDM Enrolled. De lo contrario, la configuración no se aplicará correctamente.Otherwise, settings will not be applied successfully.

Para obtener más información sobre cómo habilitar MDM con Microsoft Intune, consulta Inscripción de dispositivos (Microsoft Intune).For more information on enabling MDM with Microsoft Intune, see Device enrollment (Microsoft Intune).

Incorporación de dispositivos con Microsoft IntuneOnboard devices using Microsoft Intune

Imagen del PDF que muestra dispositivos de incorporación a Defender for Endpoint con Microsoft Intune Image of the PDF showing onboarding devices to Defender for Endpoint using Microsoft Intune

Consulte el PDF o Visio para ver las distintas rutas de acceso en la implementación de Defender para endpoint.Check out the PDF or Visio to see the various paths in deploying Defender for Endpoint.

Siga las instrucciones de Intune.Follow the instructions from Intune.

Para obtener más información sobre cómo usar Defender para CSP de extremo, consulta WindowsAdvancedThreatProtection CSP y WindowsAdvancedThreatProtection DDF file.For more information on using Defender for Endpoint CSP see, WindowsAdvancedThreatProtection CSP and WindowsAdvancedThreatProtection DDF file.

Nota

  • La directiva Estado de mantenimiento para dispositivos incorporados usa propiedades de solo lectura y no se puede corregir.The Health Status for onboarded devices policy uses read-only properties and can't be remediated.
  • La configuración de la frecuencia de informes de datos de diagnóstico solo está disponible para dispositivos en Windows 10, versión 1703.Configuration of diagnostic data reporting frequency is only available for devices on Windows 10, version 1703.

Sugerencia

Después de incorporar el dispositivo, puedes elegir ejecutar una prueba de detección para comprobar que un dispositivo está correctamente incorporado al servicio.After onboarding the device, you can choose to run a detection test to verify that a device is properly onboarded to the service. Para obtener más información, consulta Ejecutar una prueba de detección en un dispositivo de Microsoft Defender para endpointrecién incorporado.For more information, see Run a detection test on a newly onboarded Microsoft Defender for Endpoint device.

Consulte el PDF o Visio para ver las distintas rutas de acceso en la implementación de Microsoft Defender para endpoint.Check out the PDF or Visio to see the various paths in deploying Microsoft Defender for Endpoint.

Offboard y supervisar dispositivos con herramientas de administración de dispositivos móvilesOffboard and monitor devices using Mobile Device Management tools

Por motivos de seguridad, el paquete usado para dispositivos offboard expirará 30 días después de la fecha en que se descargó.For security reasons, the package used to Offboard devices will expire 30 days after the date it was downloaded. Se rechazarán los paquetes de offboarding expirados enviados a un dispositivo.Expired offboarding packages sent to a device will be rejected. Al descargar un paquete de offboarding, se le notificará la fecha de expiración de los paquetes y también se incluirá en el nombre del paquete.When downloading an offboarding package you will be notified of the packages expiry date and it will also be included in the package name.

Nota

Las directivas de incorporación y de incorporación no deben implementarse en el mismo dispositivo al mismo tiempo, de lo contrario esto provocará colisiones impredecibles.Onboarding and offboarding policies must not be deployed on the same device at the same time, otherwise this will cause unpredictable collisions.

  1. Obtener el paquete de offboarding del Centro de seguridad de Microsoft Defender:Get the offboarding package from Microsoft Defender Security Center:

    1. En el panel de navegación, seleccione Configuración > de offboarding.In the navigation pane, select Settings > Offboarding.

    2. Selecciona Windows 10 como sistema operativo.Select Windows 10 as the operating system.

    3. En el campo Método de implementación, seleccione Administración de dispositivos móviles / Microsoft Intune.In the Deployment method field, select Mobile Device Management / Microsoft Intune.

    4. Haga clic en Descargar paquete y guarde el archivo .zip.Click Download package, and save the .zip file.

  2. Extraiga el contenido del archivo .zip en una ubicación compartida de solo lectura a la que puedan tener acceso los administradores de red que implementarán el paquete.Extract the contents of the .zip file to a shared, read-only location that can be accessed by the network administrators who will deploy the package. Debe tener un archivo denominado WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.You should have a file named WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.

  3. Use la directiva de configuración personalizada de Microsoft Intune para implementar la siguiente configuración de OMA-URI compatible.Use the Microsoft Intune custom configuration policy to deploy the following supported OMA-URI settings.

    OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/OffboardingOMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    Tipo de fecha: StringDate type: String
    Valor: [Copiar y pegar el valor del contenido del archivo WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding]Value: [Copy and paste the value from the content of the WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding file]

Para obtener más información sobre la configuración de directivas de Microsoft Intune, vea Configuración de directivas de Windows 10 en Microsoft Intune.For more information on Microsoft Intune policy settings see, Windows 10 policy settings in Microsoft Intune.

Nota

La directiva Estado de mantenimiento para dispositivos fuera deborde usa propiedades de solo lectura y no se puede corregir.The Health Status for offboarded devices policy uses read-only properties and can't be remediated.

Importante

Offboarding hace que el dispositivo deje de enviar datos del sensor al portal, pero los datos del dispositivo, incluida la referencia a las alertas que ha tenido, se conservarán durante un máximo de 6 meses.Offboarding causes the device to stop sending sensor data to the portal but data from the device, including reference to any alerts it has had will be retained for up to 6 months.