Migrar desde McAfee- Fase 3: Incorporación a Microsoft Defender para endpointMigrate from McAfee - Phase 3: Onboard to Microsoft Defender for Endpoint

Se aplica a:Applies to:

Fase 1: PreparaciónPhase 1: Prepare
Fase 1: PreparaciónPhase 1: Prepare
Fase 2: ConfiguraciónPhase 2: Set up
Fase 2: ConfiguraciónPhase 2: Set up
Fase 3: Incorporación
Fase 3: IncorporaciónPhase 3: Onboard
¡Estás aquí!You are here!

Bienvenido a la fase 3 de migración de McAfee Endpoint Security (McAfee) a Microsoft Defender para Endpoint.Welcome to Phase 3 of migrating from McAfee Endpoint Security (McAfee) to Microsoft Defender for Endpoint. Esta fase de migración incluye los siguientes pasos:This migration phase includes the following steps:

  1. Incorporar dispositivos a Microsoft Defender para endpoint.Onboard devices to Microsoft Defender for Endpoint.
  2. Ejecute una prueba de detección.Run a detection test.
  3. Desinstalar McAfee.Uninstall McAfee.
  4. Asegúrese de que Microsoft Defender para endpoint está en modo activo.Make sure Microsoft Defender for Endpoint is in active mode.

Incorporar dispositivos a Microsoft Defender para punto de conexiónOnboard devices to Microsoft Defender for Endpoint

  1. Vaya al Centro de seguridad de Microsoft Defender ( https://aka.ms/MDATPportal ) e inicie sesión.Go to the Microsoft Defender Security Center (https://aka.ms/MDATPportal) and sign in.

  2. Elija Configuración > Administración de > dispositivos Incorporación.Choose Settings > Device management > Onboarding.

  3. En la lista Seleccionar sistema operativo para iniciar el proceso de incorporación, seleccione un sistema operativo.In the Select operating system to start onboarding process list, select an operating system.

  4. En Método de implementación, seleccione una opción.Under Deployment method, select an option. Siga los vínculos y avisos para incorporar los dispositivos de la organización.Follow the links and prompts to onboard your organization's devices. ¿Necesita ayuda?Need help? Vea Métodos de incorporación (en este artículo).See Onboarding methods (in this article).

Métodos de incorporaciónOnboarding methods

Los métodos de implementación varían según el sistema operativo seleccionado.Deployment methods vary, depending on which operating system is selected. Consulte los recursos enumerados en la tabla siguiente para obtener ayuda con la incorporación.Refer to the resources listed in the table below to get help with onboarding.

Sistema operativoOperating system MétodoMethod
Windows 10Windows 10 - Directiva de grupo- Group Policy
- Configuration Manager- Configuration Manager
- Administración de dispositivos móviles (Intune)- Mobile Device Management (Intune)
- Script local- Local script

NOTA: Un script local es adecuado para una prueba de concepto, pero no debe usarse para la implementación de producción.NOTE: A local script is suitable for a proof of concept but should not be used for production deployment. Para una implementación de producción, se recomienda usar la directiva de grupo, Microsoft Endpoint Configuration Manager o Intune.For a production deployment, we recommend using Group Policy, Microsoft Endpoint Configuration Manager, or Intune.
- Windows 8.1 Enterprise- Windows 8.1 Enterprise
- Windows 8.1 Pro- Windows 8.1 Pro
- Windows 7 SP1 Enterprise- Windows 7 SP1 Enterprise
- Windows 7 SP1 Pro- Windows 7 SP1 Pro
Agente de supervisión de MicrosoftMicrosoft Monitoring Agent

NOTA: Microsoft Monitoring Agent es ahora agente de Azure Log Analytics.NOTE: Microsoft Monitoring Agent is now Azure Log Analytics agent. Para obtener más información, consulte Log Analytics agent overview.To learn more, see Log Analytics agent overview.
- Windows Server 2019 y versiones posteriores- Windows Server 2019 and later
- Edición principal de Windows Server 2019- Windows Server 2019 core edition
- Windows Server versión 1803 y versiones posteriores- Windows Server version 1803 and later
- Script local- Local script
- Directiva de grupo- Group Policy
- Configuration Manager- Configuration Manager
- System Center Configuration Manager- System Center Configuration Manager
- Scripts de incorporación de VDI para dispositivos no persistentes- VDI onboarding scripts for non-persistent devices

NOTA: Un script local es adecuado para una prueba de concepto, pero no debe usarse para la implementación de producción.NOTE: A local script is suitable for a proof of concept but should not be used for production deployment. Para una implementación de producción, se recomienda usar la directiva de grupo, Microsoft Endpoint Configuration Manager o Intune.For a production deployment, we recommend using Group Policy, Microsoft Endpoint Configuration Manager, or Intune.
- Windows Server 2016- Windows Server 2016
- Windows Server 2012 R2- Windows Server 2012 R2
- Windows Server 2008 R2 SP1- Windows Server 2008 R2 SP1
- Centro de seguridad de Microsoft Defender- Microsoft Defender Security Center
- Azure Defender- Azure Defender
macOSmacOS
- 10.15 (Catalina)- 10.15 (Catalina)
- 10.14 (Mojave)- 10.14 (Mojave)
- 10.13 (Sierra Alta)- 10.13 (High Sierra)

iOSiOS

Linux:Linux:
- RHEL 7.2+- RHEL 7.2+
- CentOS Linux 7.2+- CentOS Linux 7.2+
- Ubuntu 16 LTS o LTS superior- Ubuntu 16 LTS, or higher LTS
- SLES 12+- SLES 12+
- Debian 9+- Debian 9+
- Oracle Linux 7.2- Oracle Linux 7.2
Incorporar dispositivos que no tienen WindowsOnboard non-Windows devices

Ejecutar una prueba de detecciónRun a detection test

Para comprobar que los dispositivos incorporados están correctamente conectados a Microsoft Defender para Endpoint, puede ejecutar una prueba de detección.To verify that your onboarded devices are properly connected to Microsoft Defender for Endpoint, you can run a detection test.

Sistema operativoOperating system InstruccionesGuidance
- Windows 10- Windows 10
- Windows Server 2019- Windows Server 2019
- Windows Server, versión 1803- Windows Server, version 1803
- Windows Server 2016- Windows Server 2016
- Windows Server 2012 R2- Windows Server 2012 R2
Consulte Ejecutar una prueba de detección.See Run a detection test.

Visite el sitio de escenarios de demostración de Microsoft Defender para puntos de conexión ( ) y https://demo.wd.microsoft.com pruebe uno o varios de los escenarios.Visit the Microsoft Defender for Endpoint demo scenarios site (https://demo.wd.microsoft.com) and try one or more of the scenarios. Por ejemplo, pruebe el escenario de demostración de protección entregado en la nube.For example, try the Cloud-delivered protection demo scenario.
macOSmacOS
- 10.15 (Catalina)- 10.15 (Catalina)
- 10.14 (Mojave)- 10.14 (Mojave)
- 10.13 (Sierra Alta)- 10.13 (High Sierra)
Descargue y use la aplicación DE BRICOLAJE en https://aka.ms/mdatpmacosdiy .Download and use the DIY app at https://aka.ms/mdatpmacosdiy.

Para obtener más información, vea Microsoft Defender for Endpoint on Mac.For more information, see Microsoft Defender for Endpoint on Mac.
Linux:Linux:
- RHEL 7.2+- RHEL 7.2+
- CentOS Linux 7.2+- CentOS Linux 7.2+
- Ubuntu 16 LTS o LTS superior- Ubuntu 16 LTS, or higher LTS
- SLES 12+- SLES 12+
- Debian 9+- Debian 9+
- Oracle Linux 7.2- Oracle Linux 7.2
1. Ejecute el siguiente comando y busque un resultado de 1:1. Run the following command, and look for a result of 1:
mdatp health --field real_time_protection_enabled.mdatp health --field real_time_protection_enabled.

2. Abra una ventana terminal y ejecute el siguiente comando:2. Open a Terminal window, and run the following command:
curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Ejecute el siguiente comando para enumerar las amenazas detectadas:3. Run the following command to list any detected threats:
mdatp threat list.mdatp threat list.

Para obtener más información, vea Microsoft Defender for Endpoint on Linux.For more information, see Microsoft Defender for Endpoint on Linux.

Desinstalar McAfeeUninstall McAfee

Ahora que ha incorporado los dispositivos de su organización a Microsoft Defender para Endpoint, el siguiente paso es desinstalar McAfee.Now that you have onboarded your organization's devices to Microsoft Defender for Endpoint, your next step is to uninstall McAfee.

Para obtener ayuda con este paso, vaya a su McAfee ServicePortal ( http://mysupport.mcafee.com ).To get help with this step, go to your McAfee ServicePortal (http://mysupport.mcafee.com).

Asegúrese de que Microsoft Defender para endpoint está en modo activoMake sure Microsoft Defender for Endpoint is in active mode

Ahora que ha desinstalado McAfee, el siguiente paso es asegurarse de que el Antivirus de Microsoft Defender y la detección y respuesta de puntos de conexión están habilitados y en modo activo.Now that you have uninstalled McAfee, your next step is to make sure that Microsoft Defender Antivirus and endpoint detection and response are enabled and in active mode.

Para ello, visite el sitio de escenarios de demostración de Microsoft Defender para endpoint ( https://demo.wd.microsoft.com ).To do this, visit the Microsoft Defender for Endpoint demo scenarios site (https://demo.wd.microsoft.com). Pruebe uno o varios de los escenarios de demostración de esa página, incluidos al menos los siguientes:Try one or more of the demo scenarios on that page, including at least the following:

  • Protección entregada en la nubeCloud-delivered protection
  • Aplicaciones potencialmente no deseadas (PUA)Potentially Unwanted Applications (PUA)
  • Protección de red (NP)Network Protection (NP)

Importante

Si usas Windows Server 2016, es posible que debas iniciar Antivirus de Microsoft Defender manualmente.If you are using Windows Server 2016, you might have to start Microsoft Defender Antivirus manually. Para ello, use el cmdlet de PowerShell mpcmdrun.exe -wdenable en el dispositivo.You can do this by using the PowerShell cmdlet mpcmdrun.exe -wdenable on the device.

Siguientes pasosNext steps

¡Enhorabuena!Congratulations! Ha completado la migración de McAfee a Microsoft Defender para Endpoint!You have completed your migration from McAfee to Microsoft Defender for Endpoint!