Escenarios de migración de servidores de la solución de Microsoft Defender para punto de conexión anterior basada en MMA

Se aplica a:

Importante

Parte de la información se refiere a productos preliminares que pueden ser modificados sustancialmente antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Nota

Asegúrese siempre de que el sistema operativo y Antivirus de Microsoft Defender en Windows Server 2016 se actualicen por completo antes de continuar con la instalación o actualización. Para recibir mejoras y correcciones periódicas del producto para el componente sensor de EDR, asegúrese de que Windows Update KB5005292 se aplique o apruebe después de la instalación. Además, para mantener actualizados los componentes de protección, consulte Administrar Antivirus de Microsoft Defender actualizaciones y aplicar líneas base.

Estas instrucciones se aplican al nuevo paquete de solución e instalador unificado (MSI) de Microsoft Defender para punto de conexión para Windows Server 2012 R2 y Windows Server 2016. Este artículo contiene instrucciones de alto nivel para varios escenarios de migración posibles del anterior a la solución actual. Estos pasos de alto nivel están diseñados como directrices para ajustarse a las herramientas de implementación y configuración disponibles en su entorno.

Nota

No se admiten las actualizaciones del sistema operativo con Microsoft Defender para punto de conexión instalados. A continuación, desinstale antes de continuar con una actualización.

Nota

La automatización y la integración Microsoft Endpoint Configuration Manager completa para realizar una actualización automatizada estarán disponibles en una versión posterior de MECM. Desde la versión 2107 con el paquete acumulativo de revisiones más reciente, puede usar el nodo Endpoint Protection para la configuración, así como directiva de grupo, PowerShell, Microsoft Endpoint Manager asociación de inquilinos o configuración local. Además, puede aprovechar la funcionalidad existente en Microsoft Endpoint Configuration Manager para automatizar los pasos de actualización manual; métodos para los que se describen a continuación.

Script del instalador

Para facilitar las actualizaciones cuando Microsoft Endpoint Configuration Manager o Microsoft Defender for Cloud no están en uso o aún no están disponibles para realizar la actualización, puede usar este script de actualización. Puede ayudar a automatizar los siguientes pasos necesarios:

  1. Quite el área de trabajo de OMS para Microsoft Defender para punto de conexión (OPCIONAL).
  2. Quite System Center Endpoint Protection cliente (SCEP) si está instalado.
  3. Descargue e instale (Windows Server 2012 R2) los requisitos previos si es necesario.
  4. Instale Microsoft Defender para punto de conexión.
  5. Aplique el script de incorporación para su uso con directiva de grupo descargados de Microsoft 365 Defender.

Para usar el script, descárguelo en un directorio de instalación donde también haya colocado los paquetes de instalación e incorporación (consulte Configuración de puntos de conexión de servidor.

EJEMPLO: .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd"

escenarios de migración de Microsoft Endpoint Configuration Manager

Nota

Necesitará Microsoft Endpoint Configuration Manager, versión 2107 o posterior.

Pasos de migración:

  1. Actualice completamente la máquina, incluidos los Antivirus de Microsoft Defender (Windows Server 2016).
  2. Cree una nueva colección con reglas de pertenencia para incluir las máquinas que se van a migrar.
  3. Cree una aplicación para realizar las siguientes tareas:
    1. Desinstale SCEP.
    2. Instale los requisitos previos cuando corresponda.
    3. Instalar Microsoft Defender para punto de conexión (consulte Configuración de puntos de conexión de servidor.
    4. Aplique el script de incorporación para su uso con directiva de grupo descargados de Microsoft 365 Defender.

    Sugerencia

    Puede usar el script del instalador como parte de la aplicación para automatizar los pasos anteriores.

  4. Implemente la aplicación en la nueva colección.
  5. Cree o asigne directivas de Endpoint Protection (existentes) a la colección.
  6. Aplicar actualizaciones.

Actualmente usa Microsoft Endpoint Configuration Manager para administrar los servidores, está ejecutando una solución antivirus que no es de Microsoft y el sensor basado en MMA. Quiere actualizar a la nueva Microsoft Defender para punto de conexión.

Pasos de migración:

  1. Actualice completamente la máquina, incluidos los Antivirus de Microsoft Defender (Windows Server 2016).
  2. Cree una nueva colección con reglas de pertenencia para incluir las máquinas que se van a migrar.
  3. Asegúrese de que la administración de antivirus de terceros ya no inserta antivirus en estas máquinas.*
  4. Cree las directivas en el nodo Endpoint Protection de MECM y apunte a la colección recién creada.*
  5. Cree una aplicación para realizar las siguientes tareas:
    1. Quite la configuración del área de trabajo de MMA para Microsoft Defender para punto de conexión. Consulte Eliminación de un área de trabajo mediante PowerShell. Este paso es opcional; el sensor de EDR anterior dejará de ejecutarse después de que el más reciente se active.
    2. Instale los requisitos previos cuando corresponda.
    3. Instale el Microsoft Defender para punto de conexión para Windows Server 2012 paquete R2 y 2016 y habilite el modo pasivo. Consulte Instalación de Antivirus de Microsoft Defender mediante la línea de comandos.
    4. Aplique el script de incorporación para su uso con directiva de grupo descargados de Microsoft 365 Defender.
  6. Aplicar actualizaciones.
  7. Quite el software antivirus que no sea de Microsoft mediante la consola antivirus que no sea de Microsoft o mediante Microsoft Endpoint Configuration Manager según corresponda. Asegúrese de quitar la configuración del modo pasivo.*

Sugerencia

Puede usar el [instalador-script](server-migration.md#installer script) como parte de la aplicación para automatizar los pasos anteriores. Para habilitar el modo pasivo, aplique la marca -Passive. Por ejemplo, .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd" -Passive

*Estos pasos solo se aplican si piensa reemplazar la solución antivirus que no es de Microsoft. Consulte Mejor juntos: Antivirus de Microsoft Defender y Microsoft Defender para punto de conexión.

Para sacar una máquina del modo pasivo, establezca la clave siguiente en 0:

Ruta de acceso: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection Name: ForceDefenderPassiveMode Type: REG_DWORD Value: 0

Otros escenarios de migración

Tiene un servidor que se ha incorporado mediante la Microsoft Defender para punto de conexión basada en MMA. Tiene instalado SCEP (Windows Server 2012 R2) o Antivirus de Microsoft Defender (Windows Server 2016). Esta máquina no se administra a través de Microsoft Defender for Cloud, Microsoft Endpoint Manager o Microsoft Endpoint Configuration Manager.

  1. Actualice completamente la máquina, incluidos los Antivirus de Microsoft Defender (Windows Server 2016).
  2. Quite la configuración del área de trabajo de MMA para Microsoft Defender para punto de conexión. Consulte Eliminación de un área de trabajo mediante PowerShell.
  3. Desinstale System Center Endpoint Protection (Windows Server 2012 R2).
  4. Instale los requisitos previos cuando corresponda.
  5. Instalar Microsoft Defender para punto de conexión (consulte Configuración de puntos de conexión de servidor).
  6. Aplique el script de incorporación para su uso con directiva de grupo descargados de Microsoft 365 Defender.
  7. Aplicar actualizaciones.
  8. Cree y aplique directivas mediante directiva de grupo, PowerShell o una solución de administración de terceros.

Sugerencia

Puede usar el script del instalador para automatizar los pasos anteriores.

Tiene un servidor en el que desea instalar Microsoft Defender para punto de conexión. Tiene instalada una solución de detección y respuesta de puntos de conexión o de protección de puntos de conexión que no sean de Microsoft. No tiene previsto usar Microsoft Endpoint Configuration Manager ni Microsoft Defender for Cloud. Use su propio mecanismo de implementación.

  1. Actualice completamente la máquina, incluidos los Antivirus de Microsoft Defender (Windows Server 2016).
  2. Instale el Microsoft Defender para punto de conexión para Windows Server 2012 paquete R2 & 2016 y habilite el modo pasivo. Consulte Instalación de Antivirus de Microsoft Defender mediante la línea de comandos.
  3. Aplique el script de incorporación, adecuado para su entorno, descargado de Microsoft 365 Defender.
  4. Quite la solución que no es de Microsoft Endpoint Protection o detección y respuesta de puntos de conexión y quite el modo pasivo.*
  5. Aplicar actualizaciones.
  6. Cree y aplique directivas mediante directiva de grupo, PowerShell o una solución de administración de terceros.

Sugerencia

Puede usar el script del instalador para ayudar a automatizar los pasos del 1 al 4. Para habilitar el modo pasivo, aplique la marca -Passive que garantizará que Antivirus de Defender entra en modo pasivo antes de la incorporación y no interfiere con una solución antimalware que no sea de Microsoft. A continuación, para asegurarse de que Antivirus de Defender permanece en modo pasivo después de la incorporación para admitir funcionalidades de EDR como EDR Block, asegúrese de establecer la clave del Registro "ForceDefenderPassiveMode". EJEMPLO: .\install.ps1 -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd" -Passive

*Este paso solo se aplica si tiene previsto reemplazar la solución antivirus que no es de Microsoft. Se recomienda usar Antivirus de Microsoft Defender, incluida en Microsoft Defender para punto de conexión, para proporcionar el conjunto completo de funcionalidades. Consulte Mejor juntos: Antivirus de Microsoft Defender y Microsoft Defender para punto de conexión.

Para sacar una máquina del modo pasivo, establezca la clave siguiente en 0:

Ruta de acceso: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection Name: ForceDefenderPassiveMode Type: REG_DWORD Value: 0

escenarios de Microsoft Defender for Cloud

Estás usando Microsoft Defender for Cloud. Los Microsoft Monitoring Agent (MMA) o Microsoft Antimalware para Azure (SCEP) están instalados y desea actualizar.

Si usa Microsoft Defender for Cloud, puede aprovechar el proceso de actualización automatizado. Consulte Protección de los puntos de conexión con la solución de EDR integrada de Defender for Cloud: Microsoft Defender para punto de conexión.

configuración de directiva de grupo

Para la configuración mediante directiva de grupo, asegúrese de que usa los archivos ADMX más recientes en el almacén central para acceder a las opciones correctas de directiva de Defender para punto de conexión. Consulte Creación y administración de la Tienda central para directiva de grupo plantillas administrativas en Windows y descargue los archivos más recientes para usarlos con Windows 10.