Migración a Microsoft Defender para punto de conexión: Fase 3: Incorporación
Se aplica a:
- Microsoft Defender para punto de conexión Plan 1
- Microsoft Defender para punto de conexión Plan 2
- Microsoft Defender XDR
![]() Fase 1: Preparación |
![]() Fase 2: Configuración |
![]() Fase 3: Incorporación |
---|---|---|
¡Estás aquí! |
Bienvenido a la fase 3 de migración a Defender para punto de conexión. Esta fase de migración incluye los pasos siguientes:
- Incorporación de dispositivos a Defender para punto de conexión.
- Ejecute una prueba de detección.
- Confirme que Microsoft Defender Antivirus está en modo pasivo en los puntos de conexión.
- Obtenga actualizaciones para Microsoft Defender Antivirus.
- Desinstale la solución que no es de Microsoft.
- Asegúrese de que Defender para punto de conexión funciona correctamente.
Paso 1: Incorporación de dispositivos a Microsoft Defender para punto de conexión
Vaya al portal de Microsoft Defender (https://security.microsoft.com) e inicie sesión.
Elija Configuración>Incorporación depuntos> de conexión (en Administración de dispositivos).
En la lista Seleccionar sistema operativo para iniciar el proceso de incorporación , seleccione un sistema operativo.
En Método de implementación, seleccione una opción. Siga los vínculos y las indicaciones para incorporar los dispositivos de su organización. ¿Necesita ayuda? Consulte Métodos de incorporación (en este artículo).
Nota:
Si algo sale mal durante la incorporación, consulte Solución de problemas de incorporación Microsoft Defender para punto de conexión. En ese artículo se describe cómo resolver problemas de incorporación y errores comunes en los puntos de conexión.
Métodos de incorporación
Los métodos de implementación varían según el sistema operativo y los métodos preferidos. En la tabla siguiente se enumeran los recursos que le ayudarán a incorporarse a Defender para punto de conexión:
Sistemas operativos | Métodos |
---|---|
Windows 10 o posterior Windows Server 2019 o posterior Windows Server, versión 1803 o posterior Windows Server 2016 o Windows Server 2012 R2 |
Microsoft Intune o Mobile Administración de dispositivos Microsoft Configuration Manager Directiva de grupo Scripts de VDI Script local (hasta 10 dispositivos) El método de script local es adecuado para una prueba de concepto, pero no debe usarse para la implementación de producción. Para una implementación de producción, se recomienda usar directiva de grupo, Microsoft Configuration Manager o Intune. |
Windows Server 2008 R2 SP1 |
Microsoft Monitoring Agent (MMA) o Microsoft Defender for Cloud Microsoft Monitoring Agent es ahora el agente de Azure Log Analytics. Para más información, consulte Introducción al agente de Log Analytics. |
Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) Microsoft Monitoring Agent es ahora el agente de Azure Log Analytics. Para más información, consulte Introducción al agente de Log Analytics. |
Servidores Windows Servidores Linux |
Integración con Microsoft Defender for Cloud |
macOS |
Script local Microsoft Intune JAMF Pro Administración de dispositivos móvil |
Servidor Linux |
Script local Títere Ansible Chef |
Android | Microsoft Intune |
iOS |
Microsoft Intune Administrador de aplicaciones móviles |
Nota:
Windows Server 2016 y Windows Server 2012 R2 deben incorporarse siguiendo las instrucciones de Windows Server 2012 R2 y Windows Server 2016.
Importante
Las versiones independientes de Defender para el plan 1 y el plan 2 no incluyen licencias de servidor. Para incorporar servidores, necesitará una licencia adicional, como Microsoft Defender para el plan 1 o el plan 2 de servidores. Para más información, consulte Windows Server de incorporación de Defender para punto de conexión.
Paso 2: Ejecución de una prueba de detección
Para comprobar que los dispositivos incorporados están conectados correctamente a Defender para punto de conexión, puede ejecutar una prueba de detección.
Sistema operativo | Instrucciones |
---|---|
Windows 10 o posterior Windows Server 2022 Windows Server 2019 Windows Server, versión 1803 o posterior Windows Server 2016 Windows Server 2012 R2 |
Consulte Ejecución de una prueba de detección. |
macOS (consulte Requisitos del sistema) | Descargue y use la aplicación de bricolaje en https://aka.ms/mdatpmacosdiy. Consulte también Ejecución de la prueba de conectividad. |
Linux (consulte Requisitos del sistema) | 1. Ejecute el siguiente comando y busque un resultado de 1: mdatp health --field real_time_protection_enabled .2. Abra una ventana terminal y ejecute el siguiente comando: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Ejecute el siguiente comando para enumerar las amenazas detectadas: mdatp threat list .Para obtener más información, consulte Defender para punto de conexión en Linux. |
Paso 3: Confirmar que Microsoft Defender Antivirus está en modo pasivo en los puntos de conexión
Ahora que los puntos de conexión se han incorporado a Defender para punto de conexión, el siguiente paso es asegurarse de que Microsoft Defender Antivirus se ejecuta en modo pasivo mediante PowerShell.
En un dispositivo Windows, abra Windows PowerShell como administrador.
Ejecute el siguiente cmdlet de PowerShell:
Get-MpComputerStatus|select AMRunningMode
.Revise los resultados. Debería ver el modo pasivo.
Nota:
Para obtener más información sobre el modo pasivo y el modo activo, consulte Más detalles sobre Microsoft Defender estados del Antivirus.
Establecer Microsoft Defender Antivirus en Windows Server en modo pasivo manualmente
Para establecer Microsoft Defender Antivirus en modo pasivo en Windows Server, versión 1803 o posterior, o Windows Server 2019 o Windows Server 2022, siga estos pasos:
Abra Editor del Registro y, a continuación, vaya a
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Edite (o cree) una entrada DWORD denominada ForceDefenderPassiveMode y especifique la siguiente configuración:
- Establezca el valor de DWORD en 1.
- En Base, seleccione Hexadecimal.
Nota:
Puede usar otros métodos para establecer la clave del Registro, como las siguientes:
Inicie Microsoft Defender Antivirus en Windows Server 2016
Si usa Windows Server 2016, es posible que tenga que iniciar Microsoft Defender Antivirus manualmente. Puede realizar esta tarea mediante el cmdlet mpcmdrun.exe -wdenable
de PowerShell en el dispositivo.
Paso 4: Obtener actualizaciones para Microsoft Defender Antivirus
Mantener Microsoft Defender Antivirus actualizado es fundamental para garantizar que los dispositivos tengan la tecnología y las características más recientes necesarias para protegerse contra nuevas técnicas de malware y ataques, incluso si Microsoft Defender Antivirus se ejecuta en modo pasivo. (Consulte compatibilidad con Microsoft Defender Antivirus).
Existen dos tipos de actualizaciones vinculadas a mantener el Antivirus de Microsoft Defender al día:
Actualizaciones de inteligencia de seguridad
Actualizaciones de productos
Para obtener las actualizaciones, siga las instrucciones de Administración de actualizaciones Microsoft Defender Antivirus y aplique líneas base.
Paso 5: Desinstalar la solución que no es de Microsoft
Si, en este momento, ha incorporado los dispositivos de su organización a Defender para punto de conexión y Microsoft Defender Antivirus está instalado y habilitado, el siguiente paso es desinstalar la solución antivirus, antimalware y endpoint protection que no sea de Microsoft. Al desinstalar la solución que no es de Microsoft, Microsoft Defender Antivirus cambia del modo pasivo al modo activo. En la mayoría de los casos, esto sucede automáticamente.
Importante
Si, por alguna razón, Microsoft Defender Antivirus no entra en modo activo después de desinstalar la solución antivirus o antimalware que no es de Microsoft, consulte Microsoft Defender Antivirus parece estar bloqueado en modo pasivo.
Para obtener ayuda con la desinstalación de la solución que no es de Microsoft, póngase en contacto con su equipo de soporte técnico.
Paso 6: Asegúrese de que Defender para punto de conexión funciona correctamente
Ahora que se ha incorporado a Defender para punto de conexión y ha desinstalado la solución anterior que no es de Microsoft, el siguiente paso es asegurarse de que Defender para punto de conexión funciona correctamente.
Vaya al portal de Microsoft Defender (https://security.microsoft.com) e inicie sesión.
En el panel de navegación, elija Inventariodedispositivos de puntos> de conexión. Allí, puede ver el estado de protección de los dispositivos.
Para más información, consulte Inventario de dispositivos.
Paso siguiente
¡Enhorabuena! Ha completado la migración a Defender para punto de conexión.
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.