Migrar desde Symantec: fase 1: preparar la migraciónMigrate from Symantec - Phase 1: Prepare for your migration

Se aplica a:Applies to:

Fase 1: Preparación
Fase 1: PreparaciónPhase 1: Prepare
Fase 2: ConfiguraciónPhase 2: Set up
Fase 2: ConfiguraciónPhase 2: Set up
Fase 3: IncorporaciónPhase 3: Onboard
Fase 3: IncorporaciónPhase 3: Onboard
¡Estás aquí!You are here!

Bienvenido a la fase de preparación de la migración de Symantec a Microsoft Defender para endpoint.Welcome to the Prepare phase of migrating from Symantec to Microsoft Defender for Endpoint.

Esta fase de migración incluye los siguientes pasos:This migration phase includes the following steps:

  1. Obtener Microsoft Defender para endpoint.Get Microsoft Defender for Endpoint.
  2. Conceder acceso al Centro de seguridad de Microsoft Defender.Grant access to the Microsoft Defender Security Center.
  3. Configurar el proxy de dispositivo y la configuración de conectividad a Internet.Configure device proxy and internet connectivity settings.

Obtener Microsoft Defender para endpointGet Microsoft Defender for Endpoint

Para empezar, debe tener Microsoft Defender para Endpoint, con licencias asignadas y aprovisionadas.To get started, you must have Microsoft Defender for Endpoint, with licenses assigned and provisioned.

  1. Compre o pruebe Microsoft Defender para Endpoint hoy mismo.Buy or try Microsoft Defender for Endpoint today. Visite Microsoft Defender para endpoint para iniciar una prueba gratuita o solicitar una cita.Visit Microsoft Defender for Endpoint to start a free trial or request a quote.
  2. Compruebe que las licencias están aprovisionadas correctamente.Verify that your licenses are properly provisioned. Compruebe el estado de la licencia.Check your license state.
  3. Como administrador global o administrador de seguridad, configura la instancia de nube dedicada de Microsoft Defender para Endpoint.As a global administrator or security administrator, set up your dedicated cloud instance of Microsoft Defender for Endpoint. Consulte Configuración del punto de conexión de Microsoft Defender: Configuración del espacio empresarial.See Microsoft Defender for Endpoint setup: Tenant configuration.
  4. Si los puntos de conexión (como dispositivos) de su organización usan un proxy para tener acceso a Internet, consulte Configuración de Microsoft Defender para extremo: Configuración de red.If endpoints (such as devices) in your organization use a proxy to access the internet, see Microsoft Defender for Endpoint setup: Network configuration.

En este momento, está listo para conceder acceso a los administradores de seguridad y operadores de seguridad que usarán el Centro de seguridad de Microsoft Defender ( https://aka.ms/MDATPportal ).At this point, you are ready to grant access to your security administrators and security operators who will use the Microsoft Defender Security Center (https://aka.ms/MDATPportal).

Nota

El Centro de seguridad de Microsoft Defender a veces se conoce como el portal de Microsoft Defender para endpoints.The Microsoft Defender Security Center is sometimes referred to as the Microsoft Defender for Endpoint portal.

Conceder acceso al Centro de seguridad de Microsoft DefenderGrant access to the Microsoft Defender Security Center

El Centro de seguridad de Microsoft Defender ( ) es donde tiene acceso y configura las características y https://aka.ms/MDATPportal capacidades de Microsoft Defender para endpoint.The Microsoft Defender Security Center (https://aka.ms/MDATPportal) is where you access and configure features and capabilities of Microsoft Defender for Endpoint. Para obtener más información, vea Overview of the Microsoft Defender Security Center.To learn more, see Overview of the Microsoft Defender Security Center.

Los permisos del Centro de seguridad de Microsoft Defender se pueden conceder mediante permisos básicos o control de acceso basado en roles (RBAC).Permissions to the Microsoft Defender Security Center can be granted by using either basic permissions or role-based access control (RBAC). Se recomienda usar RBAC para que tenga un control más detallado sobre los permisos.We recommend using RBAC so that you have more granular control over permissions.

  1. Planee los roles y permisos para los administradores de seguridad y los operadores de seguridad.Plan the roles and permissions for your security administrators and security operators. Vea Control de acceso basado en roles.See Role-based access control.
  2. Configurar y configurar RBAC.Set up and configure RBAC. Se recomienda usar Intune para configurar RBAC, especialmente si su organización usa una combinación de dispositivos Windows 10, macOS, iOS y Android.We recommend using Intune to configure RBAC, especially if your organization is using a combination of Windows 10, macOS, iOS, and Android devices. Consulta configurar RBAC con Intune.See setting up RBAC using Intune.
    Si su organización requiere un método distinto de Intune, elija una de las siguientes opciones:If your organization requires a method other than Intune, choose one of the following options:
  3. Conceder acceso al Centro de seguridad de Microsoft Defender.Grant access to the Microsoft Defender Security Center. (¿Necesita ayuda?(Need help? Consulte Manage portal access using RBAC).See Manage portal access using RBAC).

Configurar el proxy de dispositivo y la configuración de conectividad a InternetConfigure device proxy and internet connectivity settings

Para habilitar la comunicación entre los dispositivos y Microsoft Defender para endpoint, configure la configuración de proxy e Internet.To enable communication between your devices and Microsoft Defender for Endpoint, configure proxy and internet settings. En la tabla siguiente se incluyen vínculos a los recursos que puede usar para configurar el proxy y la configuración de Internet para varios sistemas operativos y capacidades:The following table includes links to resources you can use to configure your proxy and internet settings for various operating systems and capabilities:

CapacidadesCapabilities Sistema operativoOperating System RecursosResources
Detección y respuesta de extremos (EDR)Endpoint detection and response (EDR) - Windows 10- Windows 10
- Windows Server 2019- Windows Server 2019
- Windows Server 1803 o posterior- Windows Server 1803 or later
Configurar el proxy de máquina y la configuración de conectividad a InternetConfigure machine proxy and internet connectivity settings
EDREDR - Windows Server 2016- Windows Server 2016
- Windows Server 2012 R2- Windows Server 2012 R2
- Windows Server 2008 R2 SP1- Windows Server 2008 R2 SP1
- Windows 8.1- Windows 8.1
- Windows 7 SP1- Windows 7 SP1
Configuración de proxy y conectividad a InternetConfigure proxy and internet connectivity settings
EDREDR macOS:macOS:
- 10.15 (Catalina)- 10.15 (Catalina)
- 10.14 (Mojave)- 10.14 (Mojave)
- 10.13 (Sierra Alta)- 10.13 (High Sierra)
Microsoft Defender para endpoint en macOS: conexiones de redMicrosoft Defender for Endpoint on macOS: Network connections
Microsoft Defender AntivirusMicrosoft Defender Antivirus - Windows 10- Windows 10
- Windows Server 2019- Windows Server 2019
- Windows Server 1803 o posterior- Windows Server 1803 or later
- Windows Server 2016- Windows Server 2016
Configurar y validar las conexiones de red del Antivirus de Windows DefenderConfigure and validate Microsoft Defender Antivirus network connections
AntivirusAntivirus macOS:macOS:
- 10.15 (Catalina)- 10.15 (Catalina)
- 10.14 (Mojave)- 10.14 (Mojave)
- 10.13 (Sierra Alta)- 10.13 (High Sierra)
Microsoft Defender para endpoint en Mac: conexiones de redMicrosoft Defender for Endpoint on Mac: Network connections
AntivirusAntivirus Linux:Linux:
- RHEL 7.2+- RHEL 7.2+
- CentOS Linux 7.2+- CentOS Linux 7.2+
- Ubuntu 16 LTS o LTS superior- Ubuntu 16 LTS, or higher LTS
- SLES 12+- SLES 12+
- Debian 9+- Debian 9+
- Oracle Linux 7.2- Oracle Linux 7.2
Microsoft Defender para endpoint en Linux: conexiones de redMicrosoft Defender for Endpoint on Linux: Network connections

Paso siguienteNext step

¡Enhorabuena!Congratulations! Ha completado la fase de preparación de la migración de Symantec a Microsoft Defender para Endpoint!You have completed the Prepare phase of migrating from Symantec to Microsoft Defender for Endpoint!