Compartir a través de


Incorporación de dispositivos Windows a Defender para punto de conexión mediante Intune

Se aplica a:

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Puede usar soluciones de administración de dispositivos móviles (MDM) para configurar dispositivos Windows 10. Defender para punto de conexión admite MDM proporcionando OMA-URIs para crear directivas para administrar dispositivos.

Para obtener más información sobre el uso de CSP de Defender para punto de conexión, vea WindowsAdvancedThreatProtection CSP y el archivo DDF WindowsAdvancedThreatProtection.

Antes de empezar

Los dispositivos deben inscribirse con Intune como solución mobile Administración de dispositivos (MDM).

Para obtener más información sobre cómo habilitar MDM con Microsoft Intune, consulte Inscripción de dispositivos (Microsoft Intune).

Incorporación de dispositivos mediante Microsoft Intune

Consulte Identificar la arquitectura de Defender para punto de conexión y el método de implementación para ver las distintas rutas de acceso en la implementación de Defender para punto de conexión.

Siga las instrucciones de Intune.

Para obtener más información sobre el uso de CSP de Defender para punto de conexión, vea WindowsAdvancedThreatProtection CSP y el archivo DDF WindowsAdvancedThreatProtection.

Nota:

  • La directiva Estado de mantenimiento para dispositivos incorporados usa propiedades de solo lectura y no se puede corregir.
  • La configuración de la frecuencia de informes de datos de diagnóstico solo está disponible para dispositivos en Windows 10, versión 1703.
  • La incorporación a Defender para punto de conexión incorporará el dispositivo a la prevención de pérdida de datos (DLP), que también forma parte del cumplimiento de Microsoft 365.

Ejecución de una prueba de detección para comprobar la incorporación

Después de incorporar el dispositivo, puede optar por ejecutar una prueba de detección para comprobar que un dispositivo está incorporado correctamente al servicio. Para obtener más información, consulte Ejecución de una prueba de detección en un dispositivo Microsoft Defender para punto de conexión recién incorporado.

Dispositivos fuera del panel con herramientas de mobile Administración de dispositivos

Por motivos de seguridad, el paquete usado para dispositivos offboard expira siete días después de la fecha en que se descargó. Los paquetes de offboarding expirados enviados a un dispositivo se rechazan. Al descargar un paquete de offboarding, se le notifica la fecha de expiración del paquete y la fecha se incluye en el nombre del paquete.

Nota:

Para evitar colisiones de directivas impredecibles, las directivas de incorporación y retirada no deben implementarse al mismo tiempo en un dispositivo.

  1. Obtenga el paquete de offboarding del portal de Microsoft Defender como se indica a continuación:

    1. En el panel de navegación, seleccione Configuración>Puntos de conexión> Administraciónde>dispositivos Offboarding.

    2. Seleccione Windows 10 o Windows 11 como sistema operativo.

    3. En el campo Método de implementación, seleccione Mobile Administración de dispositivos/Microsoft Intune.

    4. Seleccione Descargar paquete y guarde el archivo .zip.

  2. Extraiga el contenido del .zip archivo en una ubicación compartida de solo lectura a la que puedan acceder los administradores de red que implementarán el paquete. Debe tener un archivo denominado WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.

  3. En el centro de administración de Microsoft Intune, puede usar una directiva de configuración personalizada o una directiva EDR.

    Método Procedure
    Directiva de configuración personalizada 1. En el panel de navegación, seleccione Dispositivos>por plataforma>Windows>Administrar configuración de dispositivos>.

    2. En Directivas , seleccione Crear>nueva directiva.

    3. En la diapositiva Crear un perfil, seleccione Windows 10 y versiones posteriores como Plataforma y Plantillas como Tipo de perfil.

    4. En Nombre de plantilla, seleccione La plantilla personalizada y seleccione Crear.

    5. Escriba un valor para Nombre y seleccione Siguiente.

    6. En Configuración, seleccione Agregar y use la siguiente configuración de OMA-URI:
    - Nombre: proporcione un nombre
    - OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    - Tipo de fecha: String
    - Valor: copie y pegue el valor del contenido del WindowsDefenderATP_valid_until_YYYY-MM-DD archivo de offboarding.

    7. Realice las asignaciones de grupo adecuadas, reglas de aplicabilidad y, en el paso Revisar y crear , seleccione Crear.
    Directiva de EDR 1. En el panel de navegación, seleccione Seguridad> del punto de conexiónAdministrar>detección y respuesta de puntos de conexión.

    2. En Directivas de detección y respuesta de puntos de conexión (EDR), seleccione Crear directiva.

    3. En la diapositiva Crear un perfil, seleccione Windows como detección y respuesta de plataforma y punto de conexión y seleccione Crear.

    5. Escriba un valor para Nombre y seleccione Siguiente.

    6. En Configuración, seleccione Offboard para la configuración Microsoft Defender para punto de conexión tipo de paquete de configuración de cliente.

    7. Copie el valor del contenido del archivo de WindowsDefenderATP_valid_until_YYYY-MM-DD offboarding y péguelo en la configuración Offboarding (Dispositivo). Después, seleccione Siguiente.

    8. Especifique las etiquetas de ámbito si es necesario, realice las asignaciones de grupo adecuadas y, en el paso Revisar y crear , seleccione Crear.

    Para obtener más información sobre Microsoft Intune configuración de directivas, consulte configuración de directivas de Windows 10 en Microsoft Intune.

Nota:

La directiva Estado de mantenimiento para dispositivos no incorporados usa propiedades de solo lectura y no se puede corregir.

Importante

La retirada hace que el dispositivo deje de enviar datos del sensor a Defender para punto de conexión, pero los datos del dispositivo, incluidas las referencias a las alertas que tenga, se conservan durante un máximo de 6 meses.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.