Fases de implementaciónDeployment phases

Se aplica a:Applies to:

¿Desea experimentar Defender for Endpoint?Want to experience Defender for Endpoint? Regístrate para obtener una versión de prueba gratuita.Sign up for a free trial.

Obtenga información sobre cómo implementar Microsoft Defender para endpoint para que su empresa pueda aprovechar la protección preventiva, la detección posterior a la infracción, la investigación automatizada y la respuesta.Learn how to deploy Microsoft Defender for Endpoint so that your enterprise can take advantage of preventative protection, post-breach detection, automated investigation, and response.

Esta guía le ayuda a trabajar entre partes interesadas para preparar su entorno y, a continuación, incorporar dispositivos de forma metórica, pasando de la evaluación a un piloto significativo, a una implementación completa.This guide helps you work across stakeholders to prepare your environment and then onboard devices in a methodical way, moving from evaluation, to a meaningful pilot, to full deployment.

Cada sección corresponde a un artículo independiente de esta solución.Each section corresponds to a separate article in this solution.

Imagen de las fases de implementación con detalles de la tabla

Resumen de las fases de implementación: preparar, configurar, incorporar

FasePhase DescripciónDescription
Fase 1: PrepararPhase 1: Prepare Obtenga información sobre lo que debe tener en cuenta al implementar Defender for Endpoint, como aprobaciones de partes interesadas, consideraciones del entorno, permisos de acceso y orden de adopción de capacidades.Learn about what you need to consider when deploying Defender for Endpoint such as stakeholder approvals, environment considerations, access permissions, and adoption order of capabilities.
Fase 2: ConfiguraciónPhase 2: Setup Obtenga instrucciones sobre los pasos iniciales que debe seguir para tener acceso al portal, como validar licencias, completar el asistente de instalación y configuración de red.Get guidance on the initial steps you need to take so that you can access the portal such as validating licensing, completing the setup wizard, and network configuration.
Fase 3: IncorporaciónPhase 3: Onboard Obtenga información sobre cómo usar anillos de implementación, herramientas de incorporación compatibles basadas en el tipo de extremo y cómo configurar las capacidades disponibles.Learn how to make use of deployment rings, supported onboarding tools based on the type of endpoint, and configuring available capabilities.

Después de completar esta guía, se configurará con los permisos de acceso adecuados, los puntos de conexión se incorporarán e informarán de los datos del sensor al servicio, y se instalarán funcionalidades como la protección de última generación y la reducción de superficie de ataque.After you've completed this guide, you'll be setup with the right access permissions, your endpoints will be onboarded and reporting sensor data to the service, and capabilities such as next-generation protection and attack surface reduction will be in place.

Independientemente de la arquitectura del entorno y el método de implementación que elija en la guía de planeación de implementación, esta guía le admitirá en los puntos de conexión de incorporación.Regardless of the environment architecture and method of deployment you choose outlined in the Plan deployment guidance, this guide is going to support you in onboarding endpoints.

Principales funcionalidadesKey capabilities

Aunque Microsoft Defender para endpoint proporciona muchas funcionalidades, el objetivo principal de esta guía de implementación es empezar por la incorporación de dispositivos.While Microsoft Defender for Endpoint provides many capabilities, the primary purpose of this deployment guide is to get you started by onboarding devices. Además de la incorporación, esta guía le permite empezar con las siguientes funcionalidades.In addition to onboarding, this guidance gets you started with the following capabilities.

FuncionalidadCapability DescripciónDescription
Detección y respuesta de puntos de conexión.Endpoint detection and response Las capacidades de detección y respuesta de puntos de conexión se ponen en marcha para detectar, investigar y responder a intentos de intrusión e infracciones activas.Endpoint detection and response capabilities are put in place to detect, investigate, and respond to intrusion attempts and active breaches.
Protección de última generaciónNext-generation protection Para reforzar aún más el perímetro de seguridad de la red, Microsoft Defender para endpoint usa la protección de última generación diseñada para detectar todo tipo de amenazas emergentes.To further reinforce the security perimeter of your network, Microsoft Defender for Endpoint uses next-generation protection designed to catch all types of emerging threats.
Reducción de la superficie expuesta a ataquesAttack surface reduction Proporcione la primera línea de defensa en la pila.Provide the first line of defense in the stack. Al garantizar que las opciones de configuración se establecen correctamente y se aplican técnicas de mitigación de vulnerabilidades, este conjunto de capacidades resiste los ataques y la explotación.By ensuring configuration settings are properly set and exploit mitigation techniques are applied, these set of capabilities resist attacks and exploitation.

Todas estas funcionalidades están disponibles para microsoft defender para los titulares de licencias de extremo.All these capabilities are available for Microsoft Defender for Endpoint license holders. Para obtener más información, vea Requisitos de licencias.For more information, see Licensing requirements.

ÁmbitoScope

En el ámbitoIn scope

  • Uso de Microsoft Endpoint Manager y Microsoft Endpoint Manager para incorporar puntos de conexión en el servicio y configurar funcionalidadesUse of Microsoft Endpoint Manager and Microsoft Endpoint Manager to onboard endpoints into the service and configure capabilities

  • Habilitar las capacidades de detección y respuesta de puntos de conexión (EDR) de Defender para endpointsEnabling Defender for Endpoint endpoint detection and response (EDR) capabilities

  • Habilitar las capacidades de defender para la plataforma de protección de puntos de conexión (EPP)Enabling Defender for Endpoint endpoint protection platform (EPP) capabilities

    • Protección de última generaciónNext-generation protection

    • Reducción de la superficie expuesta a ataquesAttack surface reduction

Fuera de ámbitoOut of scope

Los siguientes están fuera del ámbito de esta guía de implementación:The following are out of scope of this deployment guide:

  • Configuración de soluciones de terceros que podrían integrarse con Defender for EndpointConfiguration of third-party solutions that might integrate with Defender for Endpoint

  • Pruebas de penetración en entornos de producciónPenetration testing in production environment

Ver tambiénSee also