Incorporar al servicio Microsoft Defender para punto de conexión
Se aplica a:
¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.
Obtenga información sobre las distintas fases de implementación de Microsoft Defender para endpoint y cómo configurar las funcionalidades de la solución.
Estos son los pasos que debe seguir para implementar Defender for Endpoint:
- Paso 1: Incorporar puntos de conexión al servicio
- Paso 2: configurar las capacidades

Paso 1: Incorporar puntos de conexión con cualquiera de las herramientas de administración admitidas
En el tema Plan deployment se describen los pasos generales que debe seguir para implementar Defender for Endpoint.
Vea este vídeo para obtener una introducción rápida al proceso de incorporación y obtenga información sobre las herramientas y métodos disponibles.
Después de identificar la arquitectura, deberá decidir qué método de implementación usar. La herramienta de implementación que elija influye en la forma en que incorpora puntos de conexión al servicio.
Opciones de la herramienta de incorporación
En la tabla siguiente se enumeran las herramientas disponibles en función del extremo que necesita incorporar.
| Punto de conexión | Opciones de herramientas |
|---|---|
| Windows | Script local (hasta 10 dispositivos) Directiva de grupo Microsoft Endpoint Manager/ Administrador de dispositivos móviles Microsoft Endpoint Configuration Manager Scripts VDI Integración con Microsoft Defender for Cloud |
| macOS | Scripts locales Microsoft Endpoint Manager JAMF Pro Administración de dispositivos móviles |
| Servidor Linux | Script local Puppet Ansible |
| iOS | Microsoft Endpoint Manager |
| Android | Microsoft Endpoint Manager |
Paso 2: configurar las capacidades
Después de incorporar los puntos de conexión, configurará las capacidades. En la tabla siguiente se enumeran los componentes que puede configurar. Elija los componentes que desea usar y quite los que no se aplican.
| Funcionalidad | Descripción |
|---|---|
| Respuesta de & de detección de puntos de conexión (EDR) | Las capacidades de defender para detección y respuesta de puntos de conexión endpoint proporcionan detecciones avanzadas de ataques que son casi en tiempo real y que pueden actuar. Los analistas de seguridad pueden asignar prioridades a las alertas de forma eficaz, obtener visibilidad para todo el ámbito de la vulneración y llevar a cabo acciones de respuesta para corregir las amenazas. |
| Administración & vulnerabilidad de amenazas (TVM) | Threat & Vulnerability Management es un componente de Microsoft Defender para endpoint y proporciona a los administradores de seguridad y a los equipos de operaciones de seguridad un valor único, como: - Real-time detección y respuesta de puntos de conexión (EDR ) insights correlated with endpoint vulnerabilities - Invaluable device vulnerability context during incident investigations - Built-in remediation processes through Microsoft Intune and Microsoft System Center Configuration Manager. |
| Protección de última generación (NGP) | Antivirus de Microsoft Defender es una solución antimalware integrada que proporciona protección de última generación para escritorios, equipos portátiles y servidores. El Antivirus de Microsoft Defender incluye: -Protección entregada en la nube para la detección casi instantánea y el bloqueo de amenazas nuevas y emergentes. Junto con Intelligent Security Graph y el aprendizaje automático, la protección en la nube forma parte de las tecnologías de última generación utilizadas por el Antivirus de Microsoft Defender. - Análisis siempre continuo mediante la supervisión avanzada del comportamiento de procesos y archivos y otras heurísticas (también conocida como "protección en tiempo real"). - Actualizaciones de protección dedicadas basadas en aprendizaje automático, análisis de big data humanos y automatizados e investigación detallada de resistencia a amenazas. |
| Reducción de superficie de ataque (ASR) | Las capacidades de reducción de superficie de ataque en Microsoft Defender para endpoint ayudan a proteger los dispositivos y aplicaciones de la organización frente a amenazas nuevas y emergentes. |
| Auto Investigation & Remediation (AIR) | Microsoft Defender para endpoint usa investigaciones automatizadas para reducir significativamente el volumen de alertas que deben investigarse individualmente. La característica de investigación automatizada aprovecha varios algoritmos de inspección y procesos usados por analistas (como playbooks) para examinar alertas y tomar medidas de corrección inmediatas para resolver infracciones. Esto reduce considerablemente el volumen de alertas, lo que facilita que los expertos de operaciones de seguridad puedan centrarse en amenazas más complejas y otras iniciativas de alto valor. |
| Expertos en amenazas de Microsoft (MTE) | Expertos en amenazas de Microsoft es un servicio de búsqueda administrado que proporciona a los Centros de operaciones de seguridad (SOC) supervisión y análisis de nivel de experto para ayudarles a garantizar que las amenazas críticas en sus entornos únicos no se pierden. |
Después de incorporar los puntos de conexión, configurarás las distintas funcionalidades, como detección y respuesta de puntos de conexión, protección de última generación y reducción de superficie de ataque.
Implementaciones de ejemplo
En esta guía de implementación, le guiaremos a través del uso de dos herramientas de implementación para incorporar puntos de conexión y cómo configurar las capacidades.
Las herramientas de las implementaciones de ejemplo son:
- Incorporación mediante Microsoft Endpoint Configuration Manager
- Incorporación con Microsoft Endpoint Manager
Con las herramientas de implementación mencionadas anteriormente, se le guiará en la configuración de las siguientes funcionalidades de Defender for Endpoint:
- Detección de extremos y configuración de respuesta
- Configuración de protección de última generación
- Configuración de reducción de superficie de ataque