Compartir a través de


Incorporación mediante Microsoft Configuration Manager

Se aplica a:

¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Este artículo actúa como un método de incorporación de ejemplo.

En el artículo Planeamiento , se proporcionaron varios métodos para incorporar dispositivos al servicio. En este artículo se describe la arquitectura de administración conjunta.

Diagrama de arquitectura nativa de la nubede arquitecturas de entorno

Aunque Defender para punto de conexión admite la incorporación de varios puntos de conexión y herramientas, en este artículo no se tratan. Para obtener información sobre la incorporación general mediante otras herramientas y métodos de implementación admitidos, consulte Introducción a la incorporación.

Este artículo guía a los usuarios en:

  • Paso 1: Incorporación de dispositivos Windows al servicio
  • Paso 2: Configuración de las funcionalidades de Defender para punto de conexión

Esta guía de incorporación le guiará por los siguientes pasos básicos que debe seguir al usar Microsoft Configuration Manager:

  • Creación de una colección en Microsoft Configuration Manager
  • Configuración de funcionalidades de Microsoft Defender para punto de conexión mediante Microsoft Configuration Manager

Nota:

En esta implementación de ejemplo solo se tratan los dispositivos Windows.

Paso 1: Incorporación de dispositivos Windows mediante Microsoft Configuration Manager

Creación de colecciones

Para incorporar dispositivos Windows con Microsoft Configuration Manager, la implementación puede tener como destino una colección existente o se puede crear una nueva colección para realizar pruebas.

La incorporación mediante herramientas como la directiva de grupo o el método manual no instala ningún agente en el sistema.

Dentro de la Microsoft Configuration Manager, la consola del proceso de incorporación se configurará como parte de la configuración de cumplimiento dentro de la consola.

Cualquier sistema que reciba esta configuración necesaria mantiene esa configuración mientras el cliente Configuration Manager siga recibiendo esta directiva desde el punto de administración.

Siga los pasos siguientes para incorporar puntos de conexión mediante Microsoft Configuration Manager.

  1. En Microsoft Configuration Manager consola, vaya a Assets and Compliance Overview Device Collections (Recopilaciones de dispositivos de información general sobre > recursos y cumplimiento>).

    Asistente para Microsoft Configuration Manager 1

  2. Seleccione Recopilación de dispositivos con el botón derecho y seleccione Create Recopilación de dispositivos.

    Asistente para Microsoft Configuration Manager 2

  3. Proporcione un nombre y una colección de límites y, a continuación, seleccione Siguiente.

    Asistente para Microsoft Configuration Manager 3

  4. Seleccione Agregar regla y elija Regla de consulta.

    Asistente para Microsoft Configuration Manager 4

  5. Seleccione Siguiente en el Asistente para pertenencia directa y seleccione Editar instrucción de consulta.

    Asistente para Microsoft Configuration Manager 5

  6. Seleccione Criterios y, a continuación, elija el icono de star.

    Asistente para Microsoft Configuration Manager 6

  7. Mantenga el tipo de criterio como valor simple, elija mientras que Sistema operativo: número de compilación, operador como es mayor o igual que y valor 14393 y seleccione en Aceptar.

    Asistente para Microsoft Configuration Manager 7

  8. Seleccione Siguiente y Cerrar.

    Asistente para Microsoft Configuration Manager 8

  9. Seleccione Siguiente.

    Asistente para Microsoft Configuration Manager 9

Después de completar esta tarea, ahora tiene una recopilación de dispositivos con todos los puntos de conexión de Windows en el entorno.

Paso 2: Configurar funcionalidades de Microsoft Defender para punto de conexión

Esta sección le guía en la configuración de las siguientes funcionalidades mediante Microsoft Configuration Manager en dispositivos Windows:

Detección y respuesta de puntos de conexión

Windows 10 y Windows 11

Desde el portal de Microsoft Defender es posible descargar la .onboarding directiva que se puede usar para crear la directiva en System Center Configuration Manager e implementar esa directiva en dispositivos Windows 10 y Windows 11.

  1. En un portal de Microsoft Defender, seleccione Configuración y, a continuación, Incorporación.

  2. En Método de implementación, seleccione la versión compatible de Microsoft Configuration Manager.

    Asistente para Microsoft Configuration Manager 10

  3. Seleccione Descargar paquete.

    Asistente para Microsoft Configuration Manager 11

  4. Guarde el paquete en una ubicación accesible.

  5. En Microsoft Configuration Manager, vaya a: Recursos e información general de > cumplimiento > Endpoint Protection > Microsoft Defender directivas de ATP.

  6. Haga clic con el botón derecho en Microsoft Defender directivas de ATP y seleccione Create Microsoft Defender directiva de ATP.

    Asistente para Microsoft Configuration Manager 12

  7. Escriba el nombre y la descripción, compruebe que La incorporación está seleccionada y, a continuación, seleccione Siguiente.

    Asistente para Microsoft Configuration Manager 13

  8. Seleccione Examinar.

  9. Vaya a la ubicación del archivo descargado del paso 4 anterior.

  10. Seleccione Siguiente.

  11. Configure el agente con los ejemplos adecuados (Ninguno o Todos los tipos de archivo).

    Los valores de configuración1

  12. Seleccione la telemetría adecuada (Normal o Acelerada) y, a continuación, seleccione Siguiente.

    Los valores de configuración2

  13. Compruebe la configuración y, a continuación, seleccione Siguiente.

    La configuración de configuración3

  14. Seleccione Cerrar cuando se complete el Asistente.

  15. En la consola de Microsoft Configuration Manager, haga clic con el botón derecho en la directiva de Defender para punto de conexión que creó y seleccione Implementar.

    Los valores de configuración4

  16. En el panel derecho, seleccione la colección creada anteriormente y seleccione Aceptar.

    La configuración5

Versiones anteriores del cliente de Windows (Windows 7 y Windows 8.1)

Siga los pasos siguientes para identificar el identificador del área de trabajo de Defender para punto de conexión y la clave del área de trabajo que serán necesarios para la incorporación de versiones anteriores de Windows.

  1. En un portal de Microsoft Defender, seleccione Configuración>Puntos de conexión>Incorporación (en Administración de dispositivos).

  2. En sistema operativo, elija Windows 7 SP1 y 8.1.

  3. Copie el identificador del área de trabajo y la clave del área de trabajo y guárdelos. Se usarán más adelante en el proceso.

    Proceso de incorporación

  4. Instale Microsoft Monitoring Agent (MMA).

    MMA es actualmente (a partir de enero de 2019) compatible con los siguientes sistemas operativos Windows:

    • SKU de servidor: Windows Server 2008 SP1 o posterior
    • SKU de cliente: Windows 7 SP1 y versiones posteriores

    El agente MMA debe instalarse en dispositivos Windows. Para instalar el agente, algunos sistemas deben descargar la actualización para la experiencia del cliente y la telemetría de diagnóstico con el fin de recopilar los datos con MMA. Estas versiones del sistema incluyen, entre otras, las siguientes:

    • Windows 8.1
    • Windows 7
    • Windows Server 2016
    • Windows Server 2012 R2
    • Windows Server 2008 R2

    En concreto, para Windows 7 SP1, se deben instalar las siguientes revisiones:

  5. Si usa un proxy para conectarse a Internet, consulte la sección Configurar opciones de proxy.

Una vez completado, debería ver los puntos de conexión incorporados en el portal en un plazo de una hora.

Protección de última generación

Microsoft Defender Antivirus es una solución antimalware integrada que proporciona protección de próxima generación para equipos de escritorio, equipos portátiles y servidores.

  1. En la consola de Microsoft Configuration Manager, vaya a Assets and Compliance Overview Endpoint Protection Antimalware Polices (Recursos y compatibilidad > información general sobre > directivas antimalware de Endpoint Protection>) y elija Create Directiva de Antimalware.

    Directiva antimalware

  2. Seleccione Exámenes programados, Configuración de examen, Acciones predeterminadas, Protección en tiempo real, Configuración de exclusión, Opciones avanzadas, Invalidaciones de amenazas, Servicio de protección en la nube y Actualizaciones de inteligencia de seguridad y elija Aceptar.

    Panel de protección de próxima generación1

    En determinados sectores o algunos clientes empresariales selectos pueden tener necesidades específicas sobre cómo se configura Antivirus.

    Examen rápido frente a examen completo y examen personalizado

    Para obtener más información, consulte Seguridad de Windows marco de configuración.

    Panel de protección de próxima generación2

    Panel de protección de última generación3

    Panel de protección de última generación4

    Panel de protección de última generación5

    Panel de protección de última generación6

    Panel de protección de última generación7

    Panel de protección de última generación8

    Panel de protección de próxima generación9

  3. Haga clic con el botón derecho en la directiva antimalware recién creada y seleccione Implementar.

    Panel de protección de última generación10

  4. Dirige la nueva directiva antimalware a tu colección de Windows y selecciona Aceptar.

    Panel de protección de próxima generación11

Después de completar esta tarea, ahora ha configurado correctamente Microsoft Defender Antivirus.

Reducción de la superficie expuesta a ataques

El pilar de reducción de la superficie expuesta a ataques de Defender para punto de conexión incluye el conjunto de características que está disponible en Protección contra vulnerabilidades de seguridad. Reglas de reducción de superficie expuesta a ataques, acceso controlado a carpetas, protección de red y protección contra vulnerabilidades de seguridad.

Todas estas características proporcionan un modo de prueba y un modo de bloque. En el modo de prueba, no hay ningún impacto en el usuario final. Lo único que hace es recopilar otros datos de telemetría y ponerlos a disposición en el portal de Microsoft Defender. El objetivo de una implementación es mover paso a paso los controles de seguridad al modo de bloque.

Para establecer reglas de reducción de superficie expuesta a ataques en modo de prueba:

  1. En la consola de Microsoft Configuration Manager, vaya a Assets and Compliance > Overview > Endpoint Protection > Windows Defender Exploit Guard y elija Create Directiva de Exploit Guard.

    La consola de Microsoft Configuration Manager 0

  2. Seleccione Reducción de superficie expuesta a ataques.

  3. Establezca reglas en Auditar y seleccione Siguiente.

    La consola de Microsoft Configuration Manager 1

  4. Para confirmar la nueva directiva de Protección contra vulnerabilidades de seguridad, seleccione Siguiente.

    La consola de Microsoft Configuration Manager 2

  5. Una vez creada la directiva, seleccione Cerrar.

    La consola de Microsoft Configuration Manager 3

  6. Haga clic con el botón derecho en la directiva recién creada y elija Implementar.

    La consola de Microsoft Configuration Manager 4

  7. Dirija la directiva a la colección de Windows recién creada y seleccione Aceptar.

    La consola de Microsoft Configuration Manager 5

Después de completar esta tarea, ahora ha configurado correctamente las reglas de reducción de superficie expuesta a ataques en modo de prueba.

A continuación se muestran más pasos para comprobar si las reglas de reducción de superficie expuesta a ataques se aplican correctamente a los puntos de conexión. (Esto puede tardar unos minutos)

  1. Desde un explorador web, vaya a Microsoft Defender XDR.

  2. Seleccione Administración de configuración en el menú de la izquierda.

  3. Seleccione Ir a la administración de superficies expuestas a ataques en el panel Administración de superficie expuesta a ataques.

    Administración de la superficie expuesta a ataques

  4. Seleccione la pestaña Configuración en Informes de reglas de reducción de superficie expuesta a ataques. Muestra la información general de configuración de las reglas de reducción de superficie expuesta a ataques y el estado de las reglas de reducción de superficie expuesta a ataques en cada dispositivo.

    Las reglas de reducción de superficie expuesta a ataques informan1

  5. Seleccionar cada dispositivo muestra los detalles de configuración de las reglas de reducción de superficie expuesta a ataques.

    Las reglas de reducción de superficie expuesta a ataques informan2

Consulte Optimización de la implementación y detecciones de reglas de reducción de superficie expuesta a ataques para obtener más información.

Establecimiento de reglas de protección de red en modo de prueba

  1. En la consola de Microsoft Configuration Manager, vaya a Assets and Compliance > Overview > Endpoint Protection > Windows Defender Exploit Guard y elija Create Directiva de Exploit Guard.

    The System Center Configuration Manager1

  2. Seleccione Protección de red.

  3. Establezca la configuración en Auditar y seleccione Siguiente.

    The System Center Configuration Manager2

  4. Para confirmar la nueva directiva de Protección contra vulnerabilidades de seguridad, seleccione Siguiente.

    La directiva de Protección contra vulnerabilidades1

  5. Una vez creada la directiva, seleccione Cerrar.

    La directiva de Protección contra vulnerabilidades2

  6. Haga clic con el botón derecho en la directiva recién creada y elija Implementar.

    El Microsoft Configuration Manager-1

  7. Seleccione la directiva en la colección de Windows recién creada y elija Aceptar.

    El Microsoft Configuration Manager-2

Después de completar esta tarea, ahora ha configurado correctamente Protección de red en modo de prueba.

Para establecer reglas de acceso controlado a carpetas en modo de prueba

  1. En la consola de Microsoft Configuration Manager, vaya a Assets and Compliance>Overview>Endpoint Protection>Windows Defender Exploit Guard y, a continuación, elija Create Directiva de Exploit Guard.

    El Microsoft Configuration Manager-3

  2. Seleccione Acceso controlado a carpetas.

  3. Establezca la configuración en Auditar y seleccione Siguiente.

    El Microsoft Configuration Manager-4

  4. Para confirmar la nueva directiva de Protección contra vulnerabilidades de seguridad, seleccione Siguiente.

    El Microsoft Configuration Manager-5

  5. Una vez creada la directiva, seleccione Cerrar.

    El Microsoft Configuration Manager-6

  6. Haga clic con el botón derecho en la directiva recién creada y elija Implementar.

    El Microsoft Configuration Manager-7

  7. Dirija la directiva a la colección de Windows recién creada y seleccione Aceptar.

El Microsoft Configuration Manager-8

Ahora ha configurado correctamente el acceso controlado a carpetas en modo de prueba.

Artículo relacionado

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.