Incorporación Windows servidores al servicio de Microsoft Defender para puntos de conexiónOnboard Windows servers to the Microsoft Defender for Endpoint service

Se aplica a:Applies to:

  • Windows Server 2008 R2 SP1Windows Server 2008 R2 SP1
  • Windows Server 2012 R2Windows Server 2012 R2
  • Windows Server 2016Windows Server 2016
  • Windows Server (SAC) version 1803 and laterWindows Server (SAC) version 1803 and later
  • Windows Server 2019 y versiones posterioresWindows Server 2019 and later
  • Windows Edición principal de Server 2019Windows Server 2019 core edition

¿Desea experimentar Defender for Endpoint?Want to experience Defender for Endpoint? Regístrate para obtener una versión de prueba gratuita.Sign up for a free trial.

Defender for Endpoint amplía la compatibilidad para incluir también el sistema operativo Windows server.Defender for Endpoint extends support to also include the Windows Server operating system. Esta compatibilidad proporciona capacidades avanzadas de detección de ataques e investigación sin problemas a través de Centro de seguridad de Microsoft Defender consola.This support provides advanced attack detection and investigation capabilities seamlessly through the Microsoft Defender Security Center console.

Para obtener instrucciones prácticas sobre lo que debe haber para las licencias y la infraestructura, vea Protecting Windows Servers with Defender for Endpoint.For a practical guidance on what needs to be in place for licensing and infrastructure, see Protecting Windows Servers with Defender for Endpoint.

Para obtener instrucciones sobre cómo descargar y usar Seguridad de Windows base de datos para Windows servidores, vea Seguridad de Windows Baselines.For guidance on how to download and use Windows Security Baselines for Windows servers, see Windows Security Baselines.

Windows Server 2008 R2 SP1, Windows Server 2012 R2 y Windows Server 2016Windows Server 2008 R2 SP1, Windows Server 2012 R2, and Windows Server 2016

Puede incorporar Windows Server 2008 R2 SP1, Windows Server 2012 R2 y Windows Server 2016 a Defender for Endpoint mediante cualquiera de las siguientes opciones:You can onboard Windows Server 2008 R2 SP1, Windows Server 2012 R2, and Windows Server 2016 to Defender for Endpoint by using any of the following options:

Después de completar los pasos de incorporación con cualquiera de las opciones proporcionadas, deberá configurar y actualizar los System Center Endpoint Protection cliente.After completing the onboarding steps using any of the provided options, you'll need to Configure and update System Center Endpoint Protection clients.

Nota

La licencia de servidor independiente de Defender for Endpoint es necesaria, por nodo, para incorporar un servidor de Windows a través de Microsoft Monitoring Agent (opción 1) o a través de Microsoft Endpoint Manager (opción 3).Defender for Endpoint standalone server license is required, per node, in order to onboard a Windows server through Microsoft Monitoring Agent (Option 1), or through Microsoft Endpoint Manager (Option 3). Como alternativa, se requiere una licencia de Azure Defender para servidores, por nodo, para incorporar un servidor de Windows a través del Centro de seguridad de Azure (opción 2), consulte Características admitidas disponibles en Azure Defender.Alternatively, an Azure Defender for Servers license is required, per node, in order to onboard a Windows server through Azure Security Center (Option 2), see Supported features available in Azure Defender.

Opción 1: Incorporación mediante la instalación y configuración de Microsoft Monitoring Agent (MMA)Option 1: Onboard by installing and configuring Microsoft Monitoring Agent (MMA)

Deberá instalar y configurar MMA para que los servidores Windows informen los datos del sensor a Defender for Endpoint.You'll need to install and configure MMA for Windows servers to report sensor data to Defender for Endpoint. Para obtener más información, vea Recopilar datos de registro con el agente de Azure Log Analytics.For more information, see Collect log data with Azure Log Analytics agent.

Si ya usa System Center Operations Manager (SCOM) o Azure Monitor (anteriormente conocido como Operations Management Suite (OMS)), adjunte el Microsoft Monitoring Agent (MMA) para informar al área de trabajo de Defender para endpoint mediante la compatibilidad con multiconsulta.If you're already using System Center Operations Manager (SCOM) or Azure Monitor (formerly known as Operations Management Suite (OMS)), attach the Microsoft Monitoring Agent (MMA) to report to your Defender for Endpoint workspace through Multihoming support.

En general, deberá seguir los pasos siguientes:In general, you'll need to take the following steps:

  1. Cumpla los requisitos de incorporación descritos en la sección Antes de comenzar.Fulfill the onboarding requirements outlined in Before you begin section.
  2. Active la supervisión del servidor desde el Centro de seguridad de Microsoft Defender.Turn on server monitoring from Microsoft Defender Security center.
  3. Instale y configure MMA para que el servidor informe los datos del sensor a Defender for Endpoint.Install and configure MMA for the server to report sensor data to Defender for Endpoint.
  4. Configure y actualice System Center Endpoint Protection clientes.Configure and update System Center Endpoint Protection clients.

Sugerencia

Después de incorporar el dispositivo, puedes elegir ejecutar una prueba de detección para comprobar que está correctamente incorporado al servicio.After onboarding the device, you can choose to run a detection test to verify that it is properly onboarded to the service. Para obtener más información, vea Run a detection test on a newly onboarded Defender for Endpoint endpoint.For more information, see Run a detection test on a newly onboarded Defender for Endpoint endpoint.

Antes de empezarBefore you begin

Realice los siguientes pasos para cumplir los requisitos de incorporación:Perform the following steps to fulfill the onboarding requirements:

Para Windows Server 2008 R2 SP1 o Windows Server 2012 R2, asegúrese de instalar la siguiente revisión:For Windows Server 2008 R2 SP1 or Windows Server 2012 R2, ensure that you install the following hotfix:

Para Windows Server 2008 R2 SP1, asegúrese de cumplir los siguientes requisitos:For Windows Server 2008 R2 SP1, ensure that you fulfill the following requirements:

For Windows Server 2008 R2 SP1 and Windows Server 2012 R2: Configure and update System Center Endpoint Protection clients.For Windows Server 2008 R2 SP1 and Windows Server 2012 R2: Configure and update System Center Endpoint Protection clients.

Nota

Este paso solo es necesario si su organización usa System Center Endpoint Protection (SCEP) y está incorporando Windows Server 2008 R2 SP1 y Windows Server 2012 R2.This step is required only if your organization uses System Center Endpoint Protection (SCEP) and you're onboarding Windows Server 2008 R2 SP1 and Windows Server 2012 R2.

Instalar y configurar Microsoft Monitoring Agent (MMA) para informar de los datos del sensor a Microsoft Defender para endpointInstall and configure Microsoft Monitoring Agent (MMA) to report sensor data to Microsoft Defender for Endpoint

  1. Descargue el archivo de instalación del agente: Windows agente de 64 bits.Download the agent setup file: Windows 64-bit agent.

  2. Mediante el identificador de área de trabajo y la clave de área de trabajo obtenidas en el procedimiento anterior, elija cualquiera de los siguientes métodos de instalación para instalar el agente en el Windows servidor:Using the Workspace ID and Workspace key obtained in the previous procedure, choose any of the following installation methods to install the agent on the Windows server:

Nota

Si es cliente de Us Government, en "Azure Cloud" tendrá que elegir "Azure US Government" si usa el asistente para la instalación, o si usa una línea de comandos o un script: establezca el parámetro "OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE" en 1.If you are a US Government customer, under "Azure Cloud" you'll need to choose "Azure US Government" if using the setup wizard, or if using a command line or a script - set the "OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE" parameter to 1.

Configurar Windows proxy de servidor y conectividad a Internet si es necesarioConfigure Windows server proxy and Internet connectivity settings if needed

Si los servidores necesitan usar un proxy para comunicarse con Defender for Endpoint, use uno de los métodos siguientes para configurar la MMA para usar el servidor proxy:If your servers need to use a proxy to communicate with Defender for Endpoint, use one of the following methods to configure the MMA to use the proxy server:

Si hay un proxy o firewall en uso, asegúrese de que los servidores puedan tener acceso a todas las direcciones URL del servicio de Microsoft Defender para endpoints directamente y sin interceptación SSL.If a proxy or firewall is in use, please ensure that servers can access all of the Microsoft Defender for Endpoint service URLs directly and without SSL interception. Para obtener más información, vea habilitar el acceso a las direcciones URL del servicio defender para puntos de conexión.For more information, see enable access to Defender for Endpoint service URLs. El uso de la interceptación SSL impedirá que el sistema se comunique con el servicio Defender for Endpoint.Use of SSL interception will prevent the system from communicating with the Defender for Endpoint service.

Una vez completado, debería ver los servidores Windows incorporados en el portal en una hora.Once completed, you should see onboarded Windows servers in the portal within an hour.

Opción 2: Incorporar servidores Windows a través del Centro de seguridad de AzureOption 2: Onboard Windows servers through Azure Security Center

  1. En el panel Centro de seguridad de Microsoft Defender navegación, seleccione Configuración Incorporación de administración > de > dispositivos.In the Microsoft Defender Security Center navigation pane, select Settings > Device management > Onboarding.

  2. Seleccione Windows Server 2008 R2 SP1, 2012 R2 y 2016 como sistema operativo.Select Windows Server 2008 R2 SP1, 2012 R2 and 2016 as the operating system.

  3. Haga clic en Servidores integrados en El Centro de seguridad de Azure.Click Onboard Servers in Azure Security Center.

  4. Siga las instrucciones de incorporación en Microsoft Defender para endpoint con Azure Defender y si usa Azure ARC, siga las instrucciones de incorporación en Habilitar la integración de Microsoft Defender para endpoints.Follow the onboarding instructions in Microsoft Defender for Endpoint with Azure Defender and If you are using Azure ARC, Follow the onboarding instructions in Enabling the Microsoft Defender for Endpoint integration.

Después de completar los pasos de incorporación, deberá configurar y actualizar los System Center Endpoint Protection cliente.After completing the onboarding steps, you'll need to Configure and update System Center Endpoint Protection clients.

Nota

  • Para que la incorporación a través de Azure Defender para servidores funcione según lo esperado, el servidor debe tener una clave y un área de trabajo adecuadas configuradas dentro de la configuración de Microsoft Monitoring Agent (MMA).For onboarding via Azure Defender for Servers to work as expected, the server must have an appropriate workspace and key configured within the Microsoft Monitoring Agent (MMA) settings.
  • Una vez configurado, el módulo de administración de nube adecuado se implementa en el equipo y el proceso de sensor (MsSenseS.exe) se implementará e iniciará.Once configured, the appropriate cloud management pack is deployed on the machine and the sensor process (MsSenseS.exe) will be deployed and started.
  • Esto también es necesario si el servidor está configurado para usar un servidor de puerta de enlace OMS como proxy.This is also required if the server is configured to use an OMS Gateway server as proxy.

Opción 3: Incorporar servidores Windows a través Microsoft Endpoint Manager versión 2002 y posterioresOption 3: Onboard Windows servers through Microsoft Endpoint Manager version 2002 and later

Puede incorporar Windows Server 2012 R2 y Windows Server 2016 mediante Microsoft Endpoint Manager versión 2002 y versiones posteriores.You can onboard Windows Server 2012 R2 and Windows Server 2016 by using Microsoft Endpoint Manager version 2002 and later. Para obtener más información, vea Microsoft Defender for Endpoint en Microsoft Endpoint Manager rama actual.For more information, see Microsoft Defender for Endpoint in Microsoft Endpoint Manager current branch.

Después de completar los pasos de incorporación, deberá configurar y actualizar los System Center Endpoint Protection cliente.After completing the onboarding steps, you'll need to Configure and update System Center Endpoint Protection clients.

Windows Server (SAC) versión 1803, Windows Server 2019 y Windows Server 2019 Core EditionWindows Server (SAC) version 1803, Windows Server 2019, and Windows Server 2019 Core edition

Puede incorporar Windows Server (SAC) versión 1803, Windows Server 2019 o Windows Server 2019 Core edition mediante los siguientes métodos de implementación:You can onboard Windows Server (SAC) version 1803, Windows Server 2019, or Windows Server 2019 Core edition by using the following deployment methods:

Nota

  • El paquete de incorporación para Windows Server 2019 a Microsoft Endpoint Manager envía actualmente un script.The Onboarding package for Windows Server 2019 through Microsoft Endpoint Manager currently ships a script. Para obtener más información sobre cómo implementar scripts en Configuration Manager, vea Paquetes y programas en Configuration Manager.For more information on how to deploy scripts in Configuration Manager, see Packages and programs in Configuration Manager.
  • Un script local es adecuado para una prueba de concepto, pero no debe usarse para la implementación de producción.A local script is suitable for a proof of concept but should not be used for production deployment. Para una implementación de producción, se recomienda usar la directiva de grupo o Microsoft Endpoint Configuration Manager.For a production deployment, we recommend using Group Policy, or Microsoft Endpoint Configuration Manager.

La compatibilidad con Windows Server proporciona información más detallada sobre las actividades del servidor, la cobertura para la detección de ataques de kernel y memoria y habilita acciones de respuesta.Support for Windows Server provides deeper insight into server activities, coverage for kernel and memory attack detection, and enables response actions.

  1. Configure defender para la incorporación de puntos de conexión en el servidor Windows con las mismas herramientas y métodos para Windows 10 dispositivos.Configure Defender for Endpoint onboarding settings on the Windows server using the same tools and methods for Windows 10 devices. Para obtener más información, vea Onboard Windows 10 devices.For more information, see Onboard Windows 10 devices.

  2. Si estás ejecutando una solución antimalware de terceros, tendrás que aplicar la siguiente configuración del modo pasivo antivirus de Microsoft Defender.If you're running a third-party anti-malware solution, you'll need to apply the following Microsoft Defender AV passive mode settings. Compruebe que se configuró correctamente:Verify that it was configured correctly:

    1. Establezca la siguiente entrada del Registro:Set the following registry entry:

      • Ruta de acceso: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat ProtectionPath: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
      • Nombre: ForceDefenderPassiveModeName: ForceDefenderPassiveMode
      • Tipo: REG_DWORDType: REG_DWORD
      • Value: 1Value: 1
    2. Ejecute el siguiente comando de PowerShell para comprobar que se configuró el modo pasivo:Run the following PowerShell command to verify that the passive mode was configured:

      Get-WinEvent -FilterHashtable @{ProviderName="Microsoft-Windows-Sense" ;ID=84}
      
    3. Confirme que se encuentra un evento reciente que contiene el evento de modo pasivo:Confirm that a recent event containing the passive mode event is found:

      Imagen del resultado de comprobación del modo pasivo

  3. Ejecute el siguiente comando para comprobar si Microsoft Defender AV está instalado:Run the following command to check if Microsoft Defender AV is installed:

    sc.exe query Windefend

    Si el resultado es "El servicio especificado no existe como servicio instalado", tendrá que instalar Microsoft Defender AV.If the result is 'The specified service doesn't exist as an installed service', then you'll need to install Microsoft Defender AV. Para obtener más información, vea Antivirus de Microsoft Defender en Windows 10.For more information, see Microsoft Defender Antivirus in Windows 10.

    Para obtener información sobre cómo usar la directiva de grupo para configurar y administrar Antivirus de Microsoft Defender en los servidores de Windows, vea Use Group Policy settings to configure and manage Antivirus de Microsoft Defender.For information on how to use Group Policy to configure and manage Microsoft Defender Antivirus on your Windows servers, see Use Group Policy settings to configure and manage Microsoft Defender Antivirus.

Integración con Azure DefenderIntegration with Azure Defender

Defender for Endpoint se puede integrar con Azure Defender para proporcionar una solución completa Windows protección de servidores.Defender for Endpoint can integrate with Azure Defender to provide a comprehensive Windows server protection solution. Con esta integración, Azure Defender puede usar la potencia de Defender para endpoint para proporcionar una mejor detección de amenazas para Windows servidores.With this integration, Azure Defender can use the power of Defender for Endpoint to provide improved threat detection for Windows Servers.

En esta integración se incluyen las siguientes funcionalidades:The following capabilities are included in this integration:

  • Incorporación automatizada: el sensor Defender for Endpoint se habilita automáticamente en los servidores Windows que están incorporados a Azure Defender.Automated onboarding - Defender for Endpoint sensor is automatically enabled on Windows Servers that are onboarded to Azure Defender. Para obtener más información sobre la incorporación de Azure Defender, consulte Use the integrated Microsoft Defender for Endpoint license.For more information on Azure Defender onboarding, see Use the integrated Microsoft Defender for Endpoint license.

    Nota

    La integración entre Azure Defender para servidores y Microsoft Defender para endpoint se ha expandido para admitir Windows Server 2019 y Windows Virtual Desktop (WVD).The integration between Azure Defender for Servers and Microsoft Defender for Endpoint has been expanded to support Windows Server 2019 and Windows Virtual Desktop (WVD).

  • Windows servidores supervisados por Azure Defender también estarán disponibles en Defender para endpoint: Azure Defender se conecta perfectamente al inquilino de Defender para endpoint, lo que proporciona una vista única entre clientes y servidores.Windows servers monitored by Azure Defender will also be available in Defender for Endpoint - Azure Defender seamlessly connects to the Defender for Endpoint tenant, providing a single view across clients and servers. Además, las alertas de Defender para extremo estarán disponibles en la consola de Azure Defender.In addition, Defender for Endpoint alerts will be available in the Azure Defender console.

  • Investigación del servidor: los clientes de Azure Defender pueden acceder a Centro de seguridad de Microsoft Defender realizar una investigación detallada para descubrir el ámbito de una posible infracción.Server investigation - Azure Defender customers can access Microsoft Defender Security Center to perform detailed investigation to uncover the scope of a potential breach.

Importante

  • Cuando usa Azure Defender para supervisar los servidores, se crea automáticamente un inquilino de Defender for Endpoint (en Estados Unidos para usuarios estadounidenses, en la UE para usuarios europeos y británicos).When you use Azure Defender to monitor servers, a Defender for Endpoint tenant is automatically created (in the US for US users, in the EU for European and UK users).
    Los datos recopilados por Defender para endpoint se almacenan en la ubicación geográfica del inquilino tal como se identifica durante el aprovisionamiento.Data collected by Defender for Endpoint is stored in the geo-location of the tenant as identified during provisioning.
  • Si usa Defender para endpoint antes de usar Azure Defender, los datos se almacenarán en la ubicación que especificó al crear el inquilino, incluso si se integra con Azure Defender más adelante.If you use Defender for Endpoint before using Azure Defender, your data will be stored in the location you specified when you created your tenant even if you integrate with Azure Defender at a later time.
  • Una vez configurado, no se puede cambiar la ubicación donde se almacenan los datos.Once configured, you cannot change the location where your data is stored. Si necesita mover los datos a otra ubicación, póngase en contacto con el soporte técnico de Microsoft para restablecer el espacio empresarial.If you need to move your data to another location, you need to contact Microsoft Support to reset the tenant.
    La supervisión de extremos de servidor que utiliza esta integración se ha deshabilitado para Office 365 GCC clientes.Server endpoint monitoring utilizing this integration has been disabled for Office 365 GCC customers.

Configurar y actualizar System Center Endpoint Protection clientesConfigure and update System Center Endpoint Protection clients

Defender for Endpoint se integra con System Center Endpoint Protection.Defender for Endpoint integrates with System Center Endpoint Protection. La integración proporciona visibilidad a las detecciones de malware y para detener la propagación de un ataque en la organización mediante la prohibición de archivos potencialmente malintencionados o malware sospechoso.The integration provides visibility to malware detections and to stop propagation of an attack in your organization by banning potentially malicious files or suspected malware.

Se requieren los siguientes pasos para habilitar esta integración:The following steps are required to enable this integration:

Servidores de Windows offboardOffboard Windows servers

Puede salir de Windows Server (SAC), Windows Server 2019 y Windows Server 2019 Core edition en el mismo método disponible para dispositivos cliente Windows 10 cliente.You can offboard Windows Server (SAC), Windows Server 2019, and Windows Server 2019 Core edition in the same method available for Windows 10 client devices.

Para otras Windows de servidor, tiene dos opciones para salir Windows servidores del servicio:For other Windows server versions, you have two options to offboard Windows servers from the service:

  • Desinstalar el agente mmaUninstall the MMA agent
  • Quitar la configuración del área de trabajo de Defender for EndpointRemove the Defender for Endpoint workspace configuration

Nota

La offboarding hace que el servidor Windows deje de enviar datos del sensor al portal, pero los datos del servidor de Windows, incluida la referencia a las alertas que ha tenido, se conservarán durante un máximo de 6 meses.Offboarding causes the Windows server to stop sending sensor data to the portal but data from the Windows server, including reference to any alerts it has had will be retained for up to 6 months.

Desinstalar Windows servidores mediante la desinstalación del agente mmaUninstall Windows servers by uninstalling the MMA agent

Para salir del servidor Windows, puede desinstalar el agente mma del servidor de Windows o desasoyérselo del informe al área de trabajo de Defender para endpoint.To offboard the Windows server, you can uninstall the MMA agent from the Windows server or detach it from reporting to your Defender for Endpoint workspace. Después de desactivar el agente, el servidor Windows ya no enviará datos del sensor a Defender para endpoint.After offboarding the agent, the Windows server will no longer send sensor data to Defender for Endpoint. Para obtener más información, vea Para deshabilitar un agente.For more information, see To disable an agent.

Quitar la configuración del área de trabajo de Defender for EndpointRemove the Defender for Endpoint workspace configuration

Para salir del servidor Windows, puede usar cualquiera de los siguientes métodos:To offboard the Windows server, you can use either of the following methods:

  • Quitar la configuración del área de trabajo de Defender for Endpoint del agente mmaRemove the Defender for Endpoint workspace configuration from the MMA agent
  • Ejecutar un comando de PowerShell para quitar la configuraciónRun a PowerShell command to remove the configuration

Quitar la configuración del área de trabajo de Defender for Endpoint del agente mmaRemove the Defender for Endpoint workspace configuration from the MMA agent

  1. En el Microsoft Monitoring Agent , seleccione la pestaña Azure Log Analytics (OMS).In the Microsoft Monitoring Agent Properties, select the Azure Log Analytics (OMS) tab.

  2. Seleccione el área de trabajo Defender para extremo y haga clic en Quitar.Select the Defender for Endpoint workspace, and click Remove.

    Imagen de Microsoft Monitoring Agent propiedades

Ejecutar un comando de PowerShell para quitar la configuraciónRun a PowerShell command to remove the configuration

  1. Obtener el id. de área de trabajo:Get your Workspace ID:

    1. En el panel de navegación, seleccione Configuración > Incorporación.In the navigation pane, select Settings > Onboarding.

    2. Seleccione Windows Server 2008 R2 SP1, 2012 R2 y 2016 como sistema operativo y obtenga el identificador de área de trabajo:Select Windows Server 2008 R2 SP1, 2012 R2 and 2016 as the operating system and get your Workspace ID:

      Imagen de Windows de servidor

  2. <span data-ttu-id="ee7d8-250">Abra un PowerShell con privilegios elevados y ejecute el siguiente comando.Open an elevated PowerShell and run the following command. Use el identificador de área de trabajo que obtuvo y reemplace WorkspaceID :Use the Workspace ID you obtained and replacing WorkspaceID:

    $ErrorActionPreference = &quot;SilentlyContinue&quot;
    # Load agent scripting object
    $AgentCfg = New-Object -ComObject AgentConfigManager.MgmtSvcCfg
    # Remove OMS Workspace
    $AgentCfg.RemoveCloudWorkspace(&quot;WorkspaceID")
    # Reload the configuration and apply changes
    $AgentCfg.ReloadConfiguration()
    
    

Servidores de incorporación sin solución de administraciónOnboarding Servers with no management solution

Uso de la directiva de grupoUsing Group Policy

Paso 1: Crear los archivos necesarios para copiar en los servidores.Step-1: Create the necessary files to copy down to the servers.

  1. Vaya a c:\windows\sysvol\domain\scripts (podría ser necesario el control de cambio en uno de los controladores de dominio).Navigate to c:\windows\sysvol\domain\scripts (Change control could be needed on one of the domain controllers.)

  2. Cree una carpeta denominada MMA.Create a folder named MMA.

  3. Descargue lo siguiente y colócalo en la carpeta MMA:Download the following and place in the MMA folder:

    Actualización de la telemetría de diagnóstico y experiencia del cliente (Windows Server 2008 R2 y Windows Server 2012 R2)Update for customer experience and diagnostic telemetry (Windows Server 2008 R2 and Windows Server 2012 R2)

    Para Windows 2008 R2 x64For Windows 2008 R2 x64

    Para Windows 2012 R2 x64For Windows 2012 R2 x64

    Nota

    En este artículo se supone que usa servidores basados en x64 (agente mma .exe x64 nueva versión compatible con SHA-2)This article assumes you are using x64-based servers (MMA Agent .exe x64 New SHA-2 compliant version)

Paso 2: Crear un nombre de archivo DeployMMA.cmd (con bloc de notas) Agregue las siguientes líneas al archivo cmd.Step-2: Create a file name DeployMMA.cmd (using notepad) Add the following lines to the cmd file. Ten en cuenta que necesitarás el identificador de área de trabajo y la clave.Note that you'll need your WORKSPACE ID and KEY.

@echo off 
cd "C:"
IF EXIST "C:\Program Files\Microsoft Monitoring Agent\Agent\MonitoringHost.exe" ( 
exit
) ELSE (
wusa.exe c:\Windows\MMA\Windows6.1-KB123456-x86.msu /quiet /norestart
wusa.exe c:\Windows\MMA\Windows8.1-KB123456-x86.msu /quiet /norestart
"c:\windows\MMA\MMASetup-AMD64.exe" /C:"setup.exe /qn ADD_OPINSIGHTS_WORKSPACE=1
OPINSIGHTS_WORKSPACE_ID=<your workspace ID>
OPINSIGHTS_WORKSPACE_KEY=<your workspace key>== AcceptEndUserLicenseAgreement=1"
)

Configuración de directiva de grupoGroup Policy Configuration

Crea una nueva directiva de grupo específicamente para los dispositivos de incorporación, como "Microsoft Defender para la incorporación de puntos de conexión".Create a new group policy specifically for onboarding devices such as “Microsoft Defender for Endpoint Onboarding”.

  • Crear una carpeta de directiva de grupo denominada "c:\windows\MMA"Create a Group Policy Folder named “c:\windows\MMA”

    carpetas

    Esto agregará una nueva carpeta en cada servidor que obtiene el GPO aplicado, denominado MMA, y se almacenará en c:\windows. Esto contendrá los archivos de instalación del MMA, los requisitos previos y el script de instalación.This will add a new folder on every server that gets the GPO applied, called MMA, and will be stored in c:\windows. This will contain the installation files for the MMA, prerequisites, and install script.

  • Cree una preferencia de archivos de directiva de grupo para cada uno de los archivos almacenados en el inicio de sesión de red.Create a Group Policy Files preference for each of the files stored in Net logon.

    imagen de directiva de grupo1

Copia los archivos de DOMAIN\NETLOGON\MMA\filename a C:\windows\MMA\filename, por lo que los archivos de instalación son locales en el servidor:It copies the files from DOMAIN\NETLOGON\MMA\filename to C:\windows\MMA\filename – so the installation files are local to the server:

implementar mma cmd

Para los dos KB (uno para Windows Server 2008R2/Windows 7 y el otro para Windows Server 2012 R2) repita el proceso pero cree la segmentación de nivel de elemento en la pestaña COMMON, por lo que el archivo solo se copia en la versión de plataforma o sistema operativo correspondiente en el ámbito:For the two KBs (one for Windows Server 2008R2/Windows 7 and the other for Windows Server 2012 R2) repeat the process but create item level targeting on the COMMON tab, so the file only gets copied to the appropriate platform/Operating system version in scope:

editor de destino

  • Para Windows Server 2008 R2 necesita (y solo copiará hacia abajo) Windows6.1-BJ3080149-x64.msuFor Windows Server 2008 R2 you need (and it will only copy down) Windows6.1-BJ3080149-x64.msu
  • Para Windows Server 2012 R2 que necesitas (y solo se copiará hacia abajo) Windows8.1-BJ3080149-x64.msuFor Windows Server 2012 R2 you need (and it will only copy down) Windows8.1-BJ3080149-x64.msu

Una vez hecho esto, deberá crear una directiva de script de inicio:Once this is done, you'll need to create a start-up script policy:

propiedades de inicio

El nombre del archivo que se va a ejecutar aquí es c:\windows\MMA\DeployMMA.cmd.The name of the file to run here is c:\windows\MMA\DeployMMA.cmd. Una vez reiniciado el servidor como parte del proceso de inicio, se instalará la actualización de la experiencia del cliente y la telemetría de diagnóstico KB y, a continuación, se instalará el agente mma, mientras se establece el identificador de área de trabajo y la clave, y se incorporará el servidor.Once the server is restarted as part of the start-up process it will install the Update for customer experience and diagnostic telemetry KB, and then install the MMA Agent, while setting the Workspace ID and Key, and the server will be onboarded.

También puede usar una tarea inmediata para ejecutar deployMMA.cmd si no desea reiniciar todos los servidores.You could also use an immediate task to run the deployMMA.cmd if you don't want to reboot all the servers. Esto se podría hacer en dos fases.This could be done in two phases. En primer lugar, cree los archivos y la carpeta en GPO: dé tiempo al sistema para asegurarse de que se ha aplicado el GPO y de que todos los servidores tienen los archivos de instalación.First create the files and the folder in GPO – Give the system time to ensure the GPO has been applied, and all the servers have the install files. A continuación, agregue la tarea inmediata.Then, add the immediate task. Esto logrará el mismo resultado sin necesidad de reiniciar.This will achieve the same result without requiring a reboot.

Dado que el script tiene un método exit y no se vuelve a ejecutar si está instalado el MMA, también puede usar una tarea programada diariamente para lograr el mismo resultado.As the Script has an exit method and wont re-run if the MMA is installed, you could also use a daily scheduled task to achieve the same result. De forma similar a una directiva de cumplimiento de Configuration Manager, se comprobará diariamente para asegurarse de que la MMA está presente.Similar to a Configuration Manager compliance policy it will check daily to ensure the MMA is present.

tarea de programación

nuevas propiedades de tarea

implementar aplicaciones de descarga de mma

programador de tareas

Como se mencionó en la documentación de incorporación de Server específicamente en torno a Server 2008 R2, vea a continuación:As mentioned in the onboarding documentation for Server specifically around Server 2008 R2 please see below:

Para Windows Server 2008 R2 PS1, asegúrese de cumplir los siguientes requisitos:For Windows Server 2008 R2 PS1, ensure that you fulfill the following requirements:

Compruebe que los KB están presentes antes de incorporar Windows Server 2008 R2 Este proceso le permite incorporar todos los servidores si no tiene configuration manager managing Servers.Please check the KBs are present before onboarding Windows Server 2008 R2 This process allows you to onboard all the servers if you don’t have Configuration Manager managing Servers.