Cambiar de la protección de puntos de conexión que no son de Microsoft a Microsoft Defender para el extremoMake the switch from non-Microsoft endpoint protection to Microsoft Defender for Endpoint

Si está pensando en cambiar de una solución de protección de puntos de conexión que no es de Microsoft a Microsoft Defender para Endpoint (Defender para endpoint), está en el lugar correcto.If you are thinking about switching from a non-Microsoft endpoint protection solution to Microsoft Defender for Endpoint (Defender for Endpoint), you're in the right place. Use este artículo como guía.Use this article as a guide.

Información general sobre la migración a Defender for Endpoint

Cuando cambias a Defender for Endpoint, comienzas con la solución que no es microsoft funcionando en modo activo.When you make the switch to Defender for Endpoint, you begin with your non-Microsoft solution operating in active mode. Después, configuras Defender para Endpoint en modo pasivo e incorporas tus dispositivos a Defender para endpoint.Then, you configure Defender for Endpoint in passive mode, and onboard your devices to Defender for Endpoint. A continuación, establece Defender para Endpoint en modo activo.Next, you set Defender for Endpoint to active mode. Por último, se quita la solución que no es de Microsoft.Finally, you remove the non-Microsoft solution.

Proceso de migraciónThe migration process

El proceso de migración a Defender for Endpoint se puede dividir en tres fases, como se describe en la tabla siguiente:The process of migrating to Defender for Endpoint can be divided into three phases, as described in the following table:

Fases de migración: preparar, configurar, incorporar

FasePhase DescripciónDescription
Preparar la migraciónPrepare for your migration Durante la fase de preparación:During the Prepare phase:

1. Actualice los dispositivos de su organización.1. Update your organization's devices.

2. Obtener Defender para endpoint.2. Get Defender for Endpoint.

3. Planee sus roles y permisos y conceda acceso a la Centro de seguridad de Microsoft Defender.3. Plan your roles and permissions, and grant access to the Microsoft Defender Security Center.

4. Configure el proxy del dispositivo y la configuración de Internet para habilitar la comunicación entre los dispositivos de la organización y Defender para endpoint.4. Configure your device proxy and internet settings to enable communication between your organization's devices and Defender for Endpoint.

Configurar Defender para endpointSet up Defender for Endpoint Durante la fase de instalación:During the Setup phase:

1. Habilite o vuelva a instalar Antivirus de Microsoft Defender.1. Enable/reinstall Microsoft Defender Antivirus.

2. Configure Defender for Endpoint.2. Configure Defender for Endpoint.

3. Agregue Defender for Endpoint a la lista de exclusión de la solución existente.3. Add Defender for Endpoint to the exclusion list for your existing solution.

4. Agregue la solución existente a la lista de exclusión para Antivirus de Microsoft Defender.4. Add your existing solution to the exclusion list for Microsoft Defender Antivirus.

5. Configure los grupos de dispositivos, las colecciones y las unidades organizativas.5. Set up your device groups, collections, and organizational units.

6. Configure las directivas antimalware y la configuración de protección en tiempo real.6. Configure your antimalware policies and real-time protection settings.

Incorporación a Defender para endpointOnboard to Defender for Endpoint Durante la fase de incorporación:During the Onboard phase:

1. Incorpore los dispositivos a Defender para endpoint.1. Onboard your devices to Defender for Endpoint.

2. Ejecute una prueba de detección.2. Run a detection test.

3. Confirme que Antivirus de Microsoft Defender se está ejecutando en modo pasivo.3. Confirm that Microsoft Defender Antivirus is running in passive mode.

4. Obtener actualizaciones para Antivirus de Microsoft Defender.4. Get updates for Microsoft Defender Antivirus.

5. Desinstale la solución de protección de extremo existente.5. Uninstall your existing endpoint protection solution.

6. Asegúrese de que Defender for Endpoint funciona correctamente.6. Make sure that Defender for Endpoint working correctly.

¿Qué se incluye en Microsoft Defender para endpoint?What's included in Microsoft Defender for Endpoint?

En esta guía de migración, nos centramos en la protección de próxima generación y las detección y respuesta de puntos de conexión como punto de partida para pasar a Defender for Endpoint.In this migration guide, we focus on next-generation protection and endpoint detection and response capabilities as a starting point for moving to Defender for Endpoint. Sin embargo, Defender for Endpoint incluye mucho más que antivirus y protección de puntos de conexión.However, Defender for Endpoint includes much more than antivirus and endpoint protection. Defender for Endpoint es una plataforma unificada para la protección preventiva, la detección posterior a la infracción, la investigación automatizada y la respuesta.Defender for Endpoint is a unified platform for preventative protection, post-breach detection, automated investigation, and response. En la tabla siguiente se resumen las características y capacidades de Defender para endpoint.The following table summarizes features and capabilities in Defender for Endpoint.

Característica/funcionalidadFeature/Capability DescripciónDescription
Administración de vulnerabilidades y amenazasThreat & vulnerability management Las & administración de vulnerabilidades de amenazas ayudan a identificar, evaluar y corregir puntos débiles en los puntos de conexión (como dispositivos).Threat & vulnerability management capabilities help identify, assess, and remediate weaknesses across your endpoints (such as devices).
Reducción de la superficie expuesta a ataquesAttack surface reduction Las reglas de reducción de superficie de ataque ayudan a proteger los dispositivos y aplicaciones de la organización de ciberamenazas y ataques.Attack surface reduction rules help protect your organization's devices and applications from cyberthreats and attacks.
Protección de última generaciónNext-generation protection La protección de última generación Antivirus de Microsoft Defender ayuda a bloquear amenazas y malware.Next-generation protection includes Microsoft Defender Antivirus to help block threats and malware.
EDREndpoint detection and response Las capacidades de detección y respuesta de puntos de conexión detectan, investigan y responden a intentos de intrusión e infracciones activas.Endpoint detection and response capabilities detect, investigate, and respond to intrusion attempts and active breaches.
Búsqueda avanzada de amenazasAdvanced hunting Las capacidades avanzadas de búsqueda permiten al equipo de operaciones de seguridad localizar indicadores y entidades de amenazas conocidas o potenciales.Advanced hunting capabilities enable your security operations team to locate indicators and entities of known or potential threats.
Bloqueo y contención de comportamientosBehavioral blocking and containment Las capacidades de bloqueo y contención del comportamiento ayudan a identificar y detener las amenazas, en función de sus comportamientos y de los árboles de proceso incluso cuando la amenaza ha comenzado a ejecutarse.Behavioral blocking and containment capabilities help identify and stop threats, based on their behaviors and process trees even when the threat has started execution.
Investigación y corrección automatizadasAutomated investigation and remediation Las capacidades automatizadas de investigación y respuesta examinan las alertas y toman medidas de corrección inmediatas para resolver infracciones.Automated investigation and response capabilities examine alerts and take immediate remediation action to resolve breaches.
Servicio de búsqueda de amenazas (Expertos en amenazas de Microsoft)Threat hunting service (Microsoft Threat Experts) Los servicios de búsqueda de amenazas proporcionan a los equipos de operaciones de seguridad supervisión y análisis de nivel de expertos, y para ayudar a garantizar que no se pierden las amenazas críticas.Threat hunting services provide security operations teams with expert level monitoring and analysis, and to help ensure that critical threats aren't missed.

¿Desea obtener más información? Consulte Defender for Endpoint.Want to learn more? See Defender for Endpoint.

Paso siguienteNext step