Incorporación de dispositivos Windows a Defender para punto de conexión mediante Intune

Se aplica a:

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Puede usar soluciones de administración de dispositivos móviles (MDM) para configurar dispositivos Windows 10. Defender para punto de conexión admite MDM proporcionando OMA-URIs para crear directivas para administrar dispositivos.

Para obtener más información sobre el uso de CSP de Defender para punto de conexión, vea WindowsAdvancedThreatProtection CSP y el archivo DDF WindowsAdvancedThreatProtection.

Antes de empezar

Los dispositivos deben inscribirse con Intune como solución mobile Administración de dispositivos (MDM).

Para obtener más información sobre cómo habilitar MDM con Microsoft Intune, consulte Inscripción de dispositivos (Microsoft Intune).

Incorporación de dispositivos mediante Microsoft Intune

Consulte Identificar la arquitectura de Defender para punto de conexión y el método de implementación para ver las distintas rutas de acceso en la implementación de Defender para punto de conexión.

Siga las instrucciones de Intune.

Para obtener más información sobre el uso de CSP de Defender para punto de conexión, vea WindowsAdvancedThreatProtection CSP y el archivo DDF WindowsAdvancedThreatProtection.

Nota:

  • La directiva Estado de mantenimiento para dispositivos incorporados usa propiedades de solo lectura y no se puede corregir.
  • La configuración de la frecuencia de informes de datos de diagnóstico solo está disponible para dispositivos en Windows 10, versión 1703.
  • La incorporación a Defender para punto de conexión incorporará el dispositivo a la prevención de pérdida de datos (DLP), que también forma parte del cumplimiento de Microsoft 365.

Ejecución de una prueba de detección para comprobar la incorporación

Después de incorporar el dispositivo, puede optar por ejecutar una prueba de detección para comprobar que un dispositivo está incorporado correctamente al servicio. Para obtener más información, consulte Ejecución de una prueba de detección en un dispositivo Microsoft Defender para punto de conexión recién incorporado.

Dispositivos fuera del panel con herramientas de mobile Administración de dispositivos

Por motivos de seguridad, el paquete usado para los dispositivos offboard expirará 30 días después de la fecha en que se descargó. Se rechazarán los paquetes de offboarding expirados enviados a un dispositivo. Al descargar un paquete de offboarding, se le notificará la fecha de expiración de los paquetes y también se incluirá en el nombre del paquete.

Nota:

Las directivas de incorporación y retirada no deben implementarse en el mismo dispositivo al mismo tiempo; de lo contrario, esto provocará colisiones imprevisibles.

  1. Obtenga el paquete de offboarding de Microsoft Defender portal:

    1. En el panel de navegación, seleccione Configuración>Puntos de conexión> Administraciónde>dispositivos Offboarding.

    2. Seleccione Windows 10 o Windows 11 como sistema operativo.

    3. En el campo Método de implementación, seleccione Mobile Administración de dispositivos/Microsoft Intune.

    4. Haga clic en Descargar paquete y guarde el archivo .zip.

  2. Extraiga el contenido del archivo .zip en una ubicación compartida de solo lectura a la que puedan acceder los administradores de red que implementarán el paquete. Debe tener un archivo denominado WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.

  3. Use la Microsoft Intune directiva de configuración personalizada para implementar la siguiente configuración de OMA-URI compatible.

    • OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    • Tipo de fecha: String
    • Valor: [Copie y pegue el valor del contenido del archivo WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding]

Para obtener más información sobre Microsoft Intune configuración de directivas, consulte configuración de directivas de Windows 10 en Microsoft Intune.

Nota:

La directiva Estado de mantenimiento para dispositivos no incorporados usa propiedades de solo lectura y no se puede corregir.

Importante

La retirada hace que el dispositivo deje de enviar datos del sensor al portal, pero los datos del dispositivo, incluida la referencia a las alertas que haya tenido, se conservarán durante un máximo de 6 meses.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.