Incorporación de Windows Server 2012 R2 y Windows Server 2016 a Microsoft Defender para punto de conexión
Se aplica a:
- Microsoft Defender para punto de conexión para servidores
- Microsoft Defender para el plan 1 o el plan 2 de servidores
¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.
Defender para punto de conexión amplía la compatibilidad para incluir también el sistema operativo Windows Server. Esta compatibilidad proporciona funcionalidades avanzadas de detección e investigación de ataques sin problemas a través del portal de Microsoft Defender. La compatibilidad con Windows Server proporciona información más detallada sobre las actividades del servidor, la cobertura para la detección de ataques de kernel y memoria, y habilita las acciones de respuesta.
Nota:
Para incorporar servidores a Defender para punto de conexión, se requieren licencias de servidor . Puede elegir entre estas opciones:
- Microsoft Defender para el plan 1 de servidores o el plan 2 (como parte de la oferta de Defender for Cloud)
- Microsoft Defender para punto de conexión para servidores
- Microsoft Defender para Servidores Empresariales (solo para pequeñas y medianas empresas)
En este artículo se describe cómo incorporar Windows Server 2012 R2 y Windows Server 2016 a Defender para punto de conexión.
Para Windows Server 2012 R6 y Windows Server 2016, puede instalar o actualizar manualmente la solución moderna y unificada en estos servidores, o bien usar la integración de Defender para punto de conexión y Defender for Cloud para implementar o actualizar automáticamente los servidores cubiertos por los planes respectivos de Defender for Server. Para obtener más información, consulte Protección de los puntos de conexión con la integración de Defender para punto de conexión con Defender for Cloud.
- Para obtener Windows Server, versión 1803, Windows Server 2019 y versiones posteriores, consulte Incorporación de Windows Server 2019 y versiones posteriores a Defender para punto de conexión.
- Para obtener instrucciones sobre cómo descargar y usar líneas base de Seguridad de Windows para servidores Windows, consulte Seguridad de Windows líneas base.
Sugerencia
Como complemento a este artículo, consulte nuestra guía de configuración de Security Analyzer para revisar los procedimientos recomendados y aprender a fortalecer las defensas, mejorar el cumplimiento y navegar por el panorama de ciberseguridad con confianza. Para una experiencia personalizada basada en su entorno, puede acceder a la guía de configuración automatizada de Security Analyzer en el Centro de administración de Microsoft 365.
Requisitos previos para Windows Server 2016 y Windows Server 2012 R2
- Se recomienda instalar la actualización de pila de mantenimiento (SSU) y la última actualización acumulativa (LCU) disponibles más recientes en el servidor.
- El SSU del 14 de septiembre de 2021 o posterior debe instalarse.
- El LCU del 20 de septiembre de 2018 o posterior debe instalarse.
- Habilite la característica Microsoft Defender Antivirus y asegúrese de que está actualizada. Para obtener más información sobre cómo habilitar Antivirus de Defender en Windows Server, vea Volver a habilitar Antivirus de Defender en Windows Server si se ha deshabilitado y Volver a habilitar Antivirus de Defender en Windows Server si se ha desinstalado.
- Descargue e instale la versión más reciente de la plataforma mediante Windows Update. Como alternativa, descargue el paquete de actualización manualmente desde el catálogo de Microsoft Update o desde MMPC.
- En Windows Server 2016, Microsoft Defender Antivirus debe instalarse como una característica y actualizarse completamente antes de la instalación. Consulte la información de Windows Server 2012 R2 y Windows Server 2016.
Incorporación de Windows Server 2016 y Windows Server 2012 R2
En el diagrama siguiente se muestran los pasos generales necesarios para incorporar correctamente los servidores.
Descargue el paquete de instalación y el paquete de incorporación siguiendo estos pasos:
- En el portal de Microsoft Defender, vaya a Configuración>Puntos de conexión>Incorporación.
- Windows Server 2016 y Windows Server 2012 R2.
- Seleccione Descargar paquete de instalación y guárdelo en el dispositivo. El paquete de instalación contiene un archivo MSI que instala el agente de Defender para punto de conexión.
- Seleccione Descargar paquete de incorporación y guarde la carpeta comprimida en el dispositivo. El paquete de incorporación contiene
WindowsDefenderATPOnboardingScript.cmd
, que contiene el script de incorporación.
Nota:
El paquete de instalación se actualiza mensualmente. Asegúrese de descargar el paquete más reciente antes del uso. Para actualizar después de la instalación, no es necesario volver a ejecutar el paquete del instalador. Si lo hace, el instalador le pide que se desconecte primero, ya que es un requisito para la desinstalación. Consulte Actualización de paquetes para Defender para punto de conexión en Windows Server 2012 R2 y 2016.
Siga las instrucciones de la herramienta que prefiera para instalar Defender para punto de conexión:
- Migración de MMA a la solución unificada moderna: migración de servidores de Microsoft Monitoring Agent a la solución unificada moderna
- Script local: incorporación de dispositivos Windows mediante un script local
- directiva de grupo: Incorporación de dispositivos Windows mediante directiva de grupo
- Microsoft Configuration Manager: Incorporación de dispositivos Windows mediante Configuration Manager
- Scripts de VDI: incorporación de dispositivos de infraestructura de escritorio virtual (VDI) no persistentes en Microsoft Defender XDR
- Incorporación directa con Defender for Cloud: conexión de las máquinas que no son de Azure a Microsoft Defender for Cloud con Defender para punto de conexión
Para Windows Server, versión 1803 o Windows Server 2019 y versiones posteriores, consulte Onboard Windows Server, version 1803, Windows Server 2019 y Windows Server 2025 to the Microsoft Defender para punto de conexión servicio.
Nota:
No se admiten las ediciones de Windows Hyper-V Server.
Funcionalidad en la solución unificada moderna
La implementación anterior (antes de abril de 2022) de la incorporación de Windows Server 2016 y Windows Server 2012 R2 requería el uso de Microsoft Monitoring Agent (MMA). El paquete de solución unificado y moderno facilita la incorporación de servidores mediante la eliminación de dependencias y los pasos de instalación. También proporciona un conjunto de características mucho más expandido. Para obtener más información, consulte los recursos siguientes:
- Escenarios de migración de servidores de la solución de Microsoft Defender para punto de conexión anterior basada en MMA
- Blog de tech community: Defender Windows Server 2012 R2 y 2016
En función del servidor que esté incorporando, la solución unificada instala Defender para punto de conexión o el sensor EDR en el servidor. En la tabla siguiente se indica qué componente está instalado y qué está integrado de forma predeterminada.
Versión del servidor | Antivirus de Microsoft Defender | Sensor EDR |
---|---|---|
Windows Server 2012 R2 |
|
|
Windows Server 2016 | Integrado |
|
Windows Server 2019 y versiones posteriores | Integrado | Integrado |
Problemas conocidos y limitaciones en la solución unificada moderna
Los puntos siguientes se aplican a Windows Server 2016 y Windows Server 2012 R2:
Descargue siempre el paquete del instalador más reciente del portal de Microsoft Defender (https://security.microsoft.com) antes de realizar una nueva instalación y asegúrese de que se cumplen los requisitos previos. Después de la instalación, asegúrese de actualizar periódicamente mediante las actualizaciones de componentes descritas en la sección Actualizar paquetes para Defender para punto de conexión en Windows Server 2012 R2 y 2016.
Una actualización del sistema operativo puede presentar un problema de instalación en máquinas con discos más lentos debido a un tiempo de espera con la instalación del servicio. Se produce un error en la instalación con el mensaje "Couldn't find c:\program files\windows defender\mpasdesc.dll, - 310 WinDefend". Use el paquete de instalación más reciente y el script deinstall.ps1 más reciente para ayudar a borrar la instalación con errores si es necesario.
La interfaz de usuario en Windows Server 2016 y Windows Server 2012 R2 solo permite operaciones básicas. Para realizar operaciones en un dispositivo localmente, consulte Administración de Defender para punto de conexión con PowerShell, WMI y MPCmdRun.exe. Como resultado, es posible que las características que dependen específicamente de la interacción del usuario, como dónde se solicita al usuario que tome una decisión o realice una tarea específica, no funcionen según lo esperado. Se recomienda deshabilitar o no habilitar la interfaz de usuario ni requerir la interacción del usuario en cualquier servidor administrado, ya que puede afectar a la funcionalidad de protección.
No todas las reglas de reducción de superficie expuesta a ataques se aplican a todos los sistemas operativos. Consulta Reglas de reducción de superficie expuesta a ataques.
No se admiten las actualizaciones del sistema operativo. Después, desinstale antes de actualizar. El paquete del instalador solo se puede usar para actualizar las instalaciones que aún no se han actualizado con nuevos paquetes de actualización de la plataforma antimalware o del sensor EDR.
Para implementar e incorporar automáticamente la nueva solución mediante Microsoft Endpoint Configuration Manager (MECM), debe estar en la versión 2207 o posterior. Todavía puede configurar e implementar con la versión 2107 con el paquete acumulativo de revisiones, pero esto requiere pasos de implementación adicionales. Consulte Escenarios de migración Configuration Manager de punto de conexión de Microsoft para obtener más información.
Información importante sobre cómo ejecutar Defender para punto de conexión con soluciones de seguridad que no son de Microsoft
Si tiene previsto usar una solución antimalware que no sea de Microsoft, debe ejecutar Microsoft Defender Antivirus en modo pasivo. Debe recordar establecer en modo pasivo durante el proceso de instalación e incorporación.
Nota:
Si va a instalar Defender para punto de conexión en servidores con McAfee Endpoint Security (ENS) o VirusScan Enterprise (VSE), es posible que sea necesario actualizar la versión de la plataforma de McAfee para asegurarse de que Microsoft Defender Antivirus no se quite ni deshabilite. Para obtener más información, incluidos los números de versión específicos necesarios, consulte el artículo McAfee Knowledge Center.
Actualizar paquetes para Windows Server 2016 o Windows Server 2012 R2
Para recibir mejoras y correcciones periódicas del producto para el componente Defender para punto de conexión, asegúrese de Windows Update KB5005292 se aplique o apruebe. Además, para mantener actualizados los componentes de protección, consulte Administración de actualizaciones Microsoft Defender Antivirus y aplicación de líneas base.
Si usa Windows Server Update Services (WSUS) o Microsoft Configuration Manager, esta nueva "actualización de Microsoft Defender para punto de conexión para el sensor EDR" está disponible en la categoría " Microsoft Defender para punto de conexión."
Ejecución de una prueba de detección para comprobar la incorporación
Después de incorporar el dispositivo, puede optar por ejecutar una prueba de detección para comprobar que un dispositivo está incorporado correctamente al servicio. Para obtener más información, consulte Ejecución de una prueba de detección en un dispositivo De Defender para punto de conexión recién incorporado.
Nota:
No es necesario ejecutar Microsoft Defender Antivirus, pero se recomienda. Si otro producto de proveedor de antivirus es la solución de endpoint protection principal, puede ejecutar Antivirus de Defender en modo pasivo. Solo puede confirmar que el modo pasivo está activado después de comprobar que se está ejecutando el sensor de Defender para punto de conexión (SENSE).
Ejecute el siguiente comando para comprobar que Microsoft Defender Antivirus está instalado:
Nota:
Este paso de comprobación solo es necesario si usa Microsoft Defender Antivirus como solución antimalware activa.
sc.exe query Windefend
Si el resultado es , "El servicio especificado no existe como un servicio instalado", debe instalar Microsoft Defender Antivirus.
Ejecute el siguiente comando para comprobar que Defender para punto de conexión se está ejecutando:
sc.exe query sense
El resultado debe mostrar que se está ejecutando. Si tiene problemas con la incorporación, consulte Solución de problemas de incorporación.
Pasos siguientes
Después de incorporar correctamente los dispositivos al servicio, deberá configurar los componentes individuales de Defender para punto de conexión. Siga Configuración de las funcionalidades que se guiarán para habilitar los distintos componentes.
Servidores Windows fuera del panel
Puede desconectar servidores Windows mediante los mismos métodos que están disponibles para los dispositivos cliente windows:
- Dispositivos fuera del panel que usan directiva de grupo
- Dispositivos fuera de la placa con Configuration Manager
- Dispositivos fuera del panel con herramientas de mobile Administración de dispositivos
- Dispositivos fuera del panel con un script local
Después del offboarding, puede continuar con la desinstalación del paquete de solución unificado en Windows Server 2016 y Windows Server 2012 R2. Para otras versiones de Windows Server, tiene dos opciones para desconectar servidores Windows desde el servicio:
- Desinstalación del agente mma
- Quitar la configuración del área de trabajo de Defender para punto de conexión
Nota:
Estas instrucciones de offboarding para otras versiones de Windows Server también se aplican si ejecuta la versión anterior de Defender para punto de conexión para Windows Server 2016 y Windows Server 2012 R2 que requiere mma. Las instrucciones para migrar a la nueva solución unificada se encuentran en Escenarios de migración del servidor en Defender para punto de conexión.
Artículos relacionados
- Incorporación de servidores a través de la experiencia de incorporación de Microsoft Defender para punto de conexión
- Incorporación de dispositivos cliente Windows y Mac a Microsoft Defender para punto de conexión
- Configurar las opciones del proxy y de conectividad a Internet
- Ejecución de una prueba de detección en un dispositivo Defender para punto de conexión recién incorporado
- Solución de problemas de incorporación de Defender para punto de conexión
- Solución de problemas de incorporación relacionados con la administración de seguridad para Defender para punto de conexión
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.