Incorporación de dispositivos Windows 10 y Windows 11 mediante Microsoft Configuration Manager
Se aplica a:
Sistemas operativos cliente admitidos
Puede incorporar los siguientes sistemas operativos mediante Configuration Manager:
Windows 11
Windows 10, versión 1709 o posterior
Importante
Al incorporar sistemas a Microsoft Purview para punto de conexión, también notificarán a Defender para punto de conexión, incluso si se está usando una solución antivirus o antimalware diferente. En tales casos, estos sistemas notificarán a Defender para punto de conexión en modo pasivo, lo que garantiza que no haya ninguna interferencia con la solución antivirus o antimalware existente.
Incorporación a Microsoft Purview para punto de conexión con Configuration Manager
En Configuration Manager, configure los valores de Endpoint Protection como se indica a continuación para asegurarse de que el cliente reconoce el archivo de configuración.
Establezca Administrar cliente de Endpoint Protection en los equipos enSí.
El cliente instalar Endpoint Protection en equipos cliente se puede establecer en No.
Nota:
Esto permite a los clientes recibir el archivo de configuración de Configuration Manager. Si no activa esto en el archivo de configuración, es posible que no se implemente en los clientes.
- Establezca el cliente de Microsoft Defender para punto de conexión en Windows Server 2012 R2 y Windows Server 2016 en MDE cliente (recomendado).
Implemente esta configuración de configuración de cliente en las colecciones que se usan para incorporar sistemas.
Incorporación de dispositivos mediante Configuration Manager
Obtenga el archivo de .zip del paquete de configuración (DeviceComplianceOnboardingPackage.zip) en el portal de Microsoft Purview.
En el panel de navegación, seleccione Configuración>Incorporación de> dispositivos.
En Seleccionar sistema operativo para iniciar el proceso de incorporación: seleccione Windows 10 y, a continuación, en el campo Método de implementación, seleccione Microsoft Endpoint Configuration Manager.
Seleccione Descargar paquete y guarde el archivo .zip.
Extraiga el contenido del archivo .zip en una ubicación compartida de solo lectura accesible por la consola de Configuration Manager para la implementación. Asegúrese de que el archivo denominado DeviceCompliance.onboarding está presente.
Incorporación de los dispositivos
En la consola de Configuration Manager, vaya a Activos y cumplimiento>de Endpoint Protection>Microsoft Defender para punto de conexión Directivas.
Nota:
Microsoft Purview y Microsoft Defender para punto de conexión usan el mismo método para conectarse a entornos de seguridad en la nube de Microsoft.
Seleccione Crear Microsoft Defender para punto de conexión directiva para abrir el Asistente para directivas.
Seleccione Acepto estos términos de licencia y actualizaciones automáticas de ambos agentes. A continuación, escriba el nombre y la descripción de la directiva de Microsoft Defender para punto de conexión y seleccione Incorporación.
Seleccione Examinar y vaya al archivo de configuración que extrajo del archivo .zip descargado.
Nota:
No necesita la clave del área de trabajo ni el identificador del área de trabajo para Windows 10 y 11.
Seleccione Siguiente.
Especifique los ejemplos de archivo que se recopilan y comparten desde dispositivos administrados para su análisis.
Ninguna
Todos los tipos de archivo
Revise el resumen y complete el asistente.
Haga clic con el botón derecho en la directiva que creó, seleccione Implementar y, a continuación, elija una colección en la que desea implementar la directiva de Microsoft Defender para punto de conexión.
Monitorear
En la consola de Configuration Manager, vaya aImplementaciones de supervisión> y seleccione la implementación que creó para la implementación de directivas de Defender para punto de conexión.
Haga clic en Ver estado para revisar la información. En Compatible puede ver el estado de los sistemas incorporados. Los sistemas que aún no se han incorporado pueden aparecer en la pestaña Desconocido .
Nota:
Este proceso puede tardar algún tiempo y es posible que el sistema tenga que reiniciarse para que los cambios surtan efecto.
Dispositivos fuera de la placa con Configuration Manager
Por motivos de seguridad, el paquete usado para los dispositivos offboard expirará 30 días después de la fecha en que se descargó. Se rechazarán los paquetes de offboarding expirados enviados a un dispositivo. Al descargar un paquete de offboarding, se le notificará la fecha de expiración de los paquetes y también se incluirá en el nombre del paquete.
Nota:
Las directivas de incorporación y retirada no deben implementarse en el mismo dispositivo al mismo tiempo; de lo contrario, esto provoca colisiones imprevisibles.
Dispositivos fuera del panel con Microsoft Configuration Manager rama actual
Si usa Microsoft Configuration Manager rama actual, consulte Creación de un archivo de configuración de offboarding.
Creación de un archivo de configuración de offboarding
Inicie sesión en la consola de Microsoft Purview.
Seleccione Configuración, seleccione Incorporación de dispositivos y, a continuación, seleccione Offboarding en el encabezado de incorporación.
Seleccione Windows 10 para el sistema operativo y el Configuration Manager de punto de conexión de Microsoft para el método de implementación.
- El uso de la opción Windows 10 garantiza que todos los dispositivos de la colección estén desconectados y que el MMA se desinstale cuando sea necesario.
Descargue el archivo comprimido (.zip) y extraiga el contenido. Los archivos de retirada son válidos durante 30 días.
En la consola de Configuration Manager, vaya a Assets and Compliance>Endpoint Protection>Microsoft Defender For Endpoint Policies (Para directivas de punto de conexión) y seleccione Create Microsoft Defender para punto de conexión Policy (Crear Microsoft Defender para punto de conexión directiva). Se abrirá el asistente para directivas.
Escriba el nombre y la descripción de la directiva de Microsoft Defender para punto de conexión y seleccione Offboarding (Offboarding).
Vaya al archivo de configuración que extrajo del archivo .zip descargado.
Revise el resumen y complete el asistente.
Seleccione Implementar para tener como destino la directiva de Microsoft Defender para punto de conexión a los clientes que desea quitar de Purview.
Importante
Los archivos de configuración de Microsoft Purview para punto de conexión contienen información confidencial que se debe mantener segura.
Sugerencia
Si no es cliente de E5, use la prueba de 90 días de soluciones de Microsoft Purview para explorar cómo las funcionalidades adicionales de Purview pueden ayudar a su organización a administrar las necesidades de cumplimiento y seguridad de los datos. Comience ahora en el centro de pruebas de Microsoft Purview. Obtenga más información sobre los términos de suscripción y evaluación.
Supervisión de la configuración del dispositivo
Con Microsoft Configuration Manager rama actual, use el panel de Microsoft Defender para punto de conexión integrado en la consola de Configuration Manager. Para obtener más información, consulte Microsoft Defender Advanced Threat Protection - Monitor.
Compruebe que los dispositivos son compatibles con el servicio de prevención de pérdida de datos del punto de conexión.
Puede establecer una regla de cumplimiento para el elemento de configuración en Configuration Manager para supervisar la implementación.
Nota:
Este procedimiento y entrada del Registro se aplican a DLP de punto de conexión y Defender para punto de conexión.
Esta regla debe ser un elemento de configuración de regla de cumplimiento no correctivo que supervise el valor de una clave del Registro en los dispositivos de destino.
Supervise la siguiente entrada de clave del Registro:
Path: "HKLM\SOFTWARE\Microsoft\Windows Advanced Threat Protection\Status"
Name: "OnboardingState"
Value: "1"
Para obtener más información, vea Planear y configurar las opciones de cumplimiento.
Artículos relacionados
Incorporación de dispositivos Windows 10 y Windows 11 mediante directiva de grupo
Incorporar dispositivos Windows 10 y Windows 11 mediante un script local
Incorporar dispositivos de infraestructura de escritorio virtual (VDI) no persistente
Solución de problemas de incorporación de Microsoft Defender para punto de conexión