Background

Seguridad para equipos con Microsoft Defender for Endpoint

Article arrow_drop_down

La administración de seguridad con Microsoft Defender para Endpoint es una nueva característica que se puede usar para aplicar la configuración de seguridad a los dispositivos que no se inscriben en Microsoft Endpoint Manager. En este escenario, Microsoft Defender for Endpoint recupera, aplica e informa sobre las políticas implementadas a través de Microsoft Endpoint Manager. Los dispositivos están unidos a su Azure Active Directory (Azure AD) y también son visibles en el centro de administración de Microsoft Endpoint Manager junto con otros dispositivos que administra con Intune y Configuration Manager.

Para poder realizar este procedimiento, es necesario implementar el nuevo licenciamiento de Microsoft llamado Microsoft Defender for Endpoint con sus planes que nos comparten y que nos ayudaran a tener una mejor configuracion a nivel de seguridad de nuestros dispositivos

Recién lanzado en Public Preview, Security Management con Microsoft Defender para Endpoint tiene una serie de requisitos previos y pasos que se deben seguir para comenzar.

En nuestro caso el primer punto a tener en cuenta es el licenciamiento, para esta prueba vamos a utilizar Microsoft Defender For Endpoint P2

Microsoft Defender For Endpoint P2 es una solución integral de seguridad para endpoints y permite a los clientes empresariales proteger, detectar, investigar y responder a ataques avanzados y violaciones de datos. Incluye capacidades líderes para detección y respuesta de puntos finales, respuesta y corrección automatizadas y capacidades de gestión de vulnerabilidades.

Debemos habilitar dentro del portal de Microsoft Endpoint la caracteristica de Endpoint Security Profile Settings (Preview)

Dentro del portal de Home – Microsoft 365 security vamos a Settings > Endpoints > Configuration Management > Enforcement scope, habilitamos “Enable Security Setting Management” para poder habilitar de acuerdo al SO.

Para que los dispositivos puedan recibir la política de configuración de seguridad de Microsoft Endpoint Manager, los dispositivos deben estar incorporados a Microsoft Defender for Endpoint. No es necesario que los dispositivos se unan a Azure AD antes de la incorporación, pero los dispositivos se unirán a Azure AD (o se unirán a Azure AD híbrido) como parte del proceso de configuración de Security Management con Microsoft Defender para Endpoint.

Hay varias formas de incorporar dispositivos en Microsoft Defender for Endpoint:

Local Script (up to 10 devices)
Group Policy
Microsoft Endpoint Configuration Manager
System Center Configuration Manager
Mobile Device Management / Microsoft Intune
VDI onboarding scripts

Ahora abrimos Microsoft 365 defender y nos posicionamos en Settings Endpoints > Onboarding

En Onboarding, seleccionamos Windows 10 y 11 en el sistema operativo Seleccionar para iniciar el proceso de incorporación, luego elegimos Local Script como el método de implementación y navegamos hasta descargar paquete de incorporación

Para este ejemplo he implementado Windows 10 en una maquina virtual en donde se ejecuta el comando descrito con anterioridad.

Durante la vista previa, solo los dispositivos integrados que están etiquetados (en Defender for Endpoint) con la etiqueta MDE-Management se unirán a Azure AD y se inscribirán en el canal de administración de configuración Security Management for Microsoft Defender for Endpoint. Esto es importante, ya que se requiere un objeto de equipo de Azure AD para apuntar a Configuraciones de seguridad desde Microsoft Endpoint Manager

En el Portal de Microsoft Defender, elegimos Device Inventory, seleccionamos el dispositivo integrado y hacemos clic en Administrar etiquetas. En la página Administrar etiquetas de máquina, ingresamos MDE-Management como una nueva etiqueta y hacemos clic en Guardar

Ahora vamos a configurar Azure AD Groups. Para orientar la política de seguridad a los dispositivos integrados, deben ser miembros de un grupo de Azure AD. Para reducir la sobrecarga administrativa, se recomienda crear un grupo de Azure AD con pertenencia dinámica a dispositivos, de modo que los dispositivos recién incorporados reciban la directiva automáticamente.

Abrimos https://endpoint.microsoft.com y nos posicionamos en crear nuevo grupo. Colocamos la siguiente regla

(device.managementType -eq "MicrosoftSense")

Desde el portal del centro de administración de Microsoft Endpoint Manager, vamos a Seguridad de endpoint> y seleccionamos Antivirus, Firewall o Detección y respuesta de endpoint de la lista Administrar.

Dentro del panel Crear un perfil, en Plataforma, seleccionamos Windows 10, Windows 11 y Windows Server (Vista previa), seleccionamos el perfil y hacemos clic en Crear en el panel Básicos, configuramos los elementos básicos.

Elegimos siguiente en el panel de ajustes de Configuración, elegimos y configuramos los ajustes apropiados para su caso de uso, luego asignamos Siguiente En el panel Asignaciones, apuntamos a su nuevo grupo dinámico y seleccionamos Siguiente En el panel Revisar + crear

Después de crear uno o más grupos de Azure AD que contengan dispositivos administrados por Microsoft Defender para Endpoint, puede crear e implementar las siguientes directivas para la administración de seguridad de Microsoft Defender para Endpoint en esos grupos:

antivirus cortafuegos Reglas del cortafuegos Detección y respuesta de punto final

Después de la sincronización podremos ver los dispositivos agregados a la consola de Security.

Referencia desde los documentos de Microsoft Incorporación con Microsoft Endpoint Manager | Microsoft Docs

Sin mas por el momento me despido enviándoles un gran saludo a todos mis lectores, estamos con nuevos post.

About the author

trending_flat
Microsoft Global Secure Access

Encontrándose en fase previa, ahora, Microsoft ha cambiado la forma de trabajar destinada a proteger a cualquier usuario que acceda a cualquier dato desde cualquier dispositivo. Microsoft Entra Internet Access y Microsoft Entra Private Access componen la solución Security Service Edge (SSE) de Microsoft. El acceso seguro global (versión preliminar) es el término unificado que se usa para Microsoft Entra Internet Access y Microsoft Entra Private Access. El acceso seguro global es la ubicación unificada del Centro de administración Microsoft Entra. El acceso seguro global se basa en los principios básicos de Zero Trust de usar privilegios mínimos, comprobar explícitamente y asumir la vulneración. Veamos en este post como configurar de manera sencilla y básica Microsoft Global Secure Access. Global Secure Access (versión preliminar), Microsoft Security Service Edge, es la ubicación centralizada en el Centro de administración de Microsoft Entra, donde puede configurar y administrar las características. Muchas […]

trending_flat
Lo más destacado en LinkedIn 2024

Here's my 2024 LinkedIn Rewind, by Coauthor: 2024 proved that technical expertise matters most when shared effectively. As Microsoft MVP and LinkedIn Learning Instructor, I focused on bridging enterprise device management knowledge between English and Spanish-speaking technology communities. Key technical implementations:→ Microsoft Tunnel Gateway for MAM deployment→ Remote Help for Intune Suite testing→ Cloud PKI in Intune Suite validation→ Microsoft Teams Rooms management with Intune→ Windows Autopilot Pre-provisioning configurations Technical milestones: Achieved Windows Server Hybrid Administrator Associate certification Received 11th consecutive Microsoft MVP Award (Security & Windows Devices) Enhanced Intune Suite implementation expertise Expanded DeploymentMX blog technical resources Launched new LinkedIn Learning courses for Spanish-speaking IT professionals Posts that resonated with our technical community: "Honored to share that I've been recognized as a dual MVP in Security & Windows and Devices for the 11th consecutive year!"https://www.linkedin.com/feed/update/urn:li:activity:7216858712936693760/ "Windows 24H2 screens look […]

trending_flat
Microsoft Zero Trust Workshop

Abordar los desafíos de seguridad modernos puede ser complicado, pero implementar una estrategia de Zero Trust lo simplifica. Al adoptar Zero Trust, tu organización puede mejorar su postura de seguridad, reducir riesgos y complejidad, y fortalecer el cumplimiento y la gobernanza. Zero Trust no es un producto ni un servicio, sino un enfoque integral para diseñar e implementar principios clave de seguridad. Esta herramienta de evaluación te ayudará a navegar en tu recorrido hacia Zero Trust. En esta guía aprenderás cómo aplicar los principios de Zero Trust en el panorama de seguridad de Microsoft, enfocándote en: Verificar de manera explícita Adoptar el acceso con privilegios mínimos Asumir que la seguridad puede ser comprometida Zero Trust se basa en no asumir que todo lo que está detrás del firewall corporativo es seguro. En su lugar, parte del principio de que puede […]

trending_flat
Implementar Windows 365 Boot

Microsoft presentó recientemente una función llamada Windows 365 Boot, diseñada para simplificar el acceso a las Cloud PCs. Con Windows 365 Boot, los usuarios pueden iniciar sesión en su dispositivo local y conectarse de inmediato a su Cloud PC, creando una experiencia similar a la de un kiosco, diseñada para un acceso dedicado a Windows 365. El proceso para configurar un dispositivo con Windows 365 Boot ha sido increíblemente simplificado por los equipos de Intune y Windows 365. A través de una implementación guiada, los administradores pueden configurar un conjunto completo de perfiles de Intune con un mínimo de pasos: seleccionar algunas configuraciones, asignar la implementación a un grupo de Entra y registrar el primer dispositivo físico en cuestión de minutos. Sin embargo, hay un requisito sorprendente: ¡los dispositivos deben inscribirse utilizando una cuenta de usuario! ¿Por qué, Microsoft? Este […]

trending_flat
Implementar Zoom con Microsoft Intune

Hola que tal amigos, el dia de hoy vamos a utilizar Microsoft Intune para desplegar la herramienta de conferencias Zoom, dada la situación que se vive actualmente, podemos a través de esta herramienta hacer uso de su implementación usando la plataforma de Microsoft Intune. Lo primero que debemos hacer es descargar el archivo .MSI desde la siguiente ruta. https://www.zoom.us/client/latest/ZoomInstallerFull.msi Los ajustes se pueden configurar en varios escenarios. Algunos solo pueden ser configurados por Zoom Admin o IT Admin y otros pueden ser configurados por el usuario final. Podemos configurar a nivel de cliente el archivo para una instalación desatendida con los siguientes comandos. Install: msiexec /packageZoomInstallerFull.msi /lex zoommsi.log Silent install: msiexec /i ZoomInstallerFull.msi /quiet /qn /norestart /log install.log Wait until in-progress meeting ends before installing:  msiexec /i ZoomInstallerFull.msi /norestart MSIRESTARTMANAGERCONTROL=»Disable» Auto-start Silently with Windows*: Disabled by default. To enable, append ZSILENTSTART=»true» to the end of your install […]

trending_flat
Windows Autopilot Pre-Aprovisionamiento

Windows Autopilot ayuda a las organizaciones a aprovisionar fácilmente nuevos dispositivos mediante la imagen y los controladores oem preinstalados. Esta funcionalidad permite a los usuarios finales preparar sus dispositivos para la empresa mediante un proceso sencillo. Windows Autopilot también puede proporcionar un servicio de aprovisionamiento previo que ayuda a los asociados o al personal de TI a aprovisionar previamente un equipo Windows totalmente configurado y listo para la empresa. Desde la perspectiva del usuario final, la experiencia controlada por el usuario de Windows Autopilot no cambia, pero conseguir que su dispositivo esté totalmente aprovisionado es más rápido. Con Windows Autopilot para la implementación aprovisionada previamente, el proceso de aprovisionamiento se divide. Las partes que consumen mucho tiempo las realiza TI, asociados o OEM. El usuario final simplemente completa algunas directivas y configuraciones necesarias y, a continuación, puede empezar a usar su dispositivo. En […]

Related

trending_flat
Implementar Windows 365 Boot

Microsoft presentó recientemente una función llamada Windows 365 Boot, diseñada para simplificar el acceso a las Cloud PCs. Con Windows 365 Boot, los usuarios pueden iniciar sesión en su dispositivo local y conectarse de inmediato a su Cloud PC, creando una experiencia similar a la de un kiosco, diseñada para un acceso dedicado a Windows 365. El proceso para configurar un dispositivo con Windows 365 Boot ha sido increíblemente simplificado por los equipos de Intune y Windows 365. A través de una implementación guiada, los administradores pueden configurar un conjunto completo de perfiles de Intune con un mínimo de pasos: seleccionar algunas configuraciones, asignar la implementación a un grupo de Entra y registrar el primer dispositivo físico en cuestión de minutos. Sin embargo, hay un requisito sorprendente: ¡los dispositivos deben inscribirse utilizando una cuenta de usuario! ¿Por qué, Microsoft? Este […]

trending_flat
Implementar Zoom con Microsoft Intune

Hola que tal amigos, el dia de hoy vamos a utilizar Microsoft Intune para desplegar la herramienta de conferencias Zoom, dada la situación que se vive actualmente, podemos a través de esta herramienta hacer uso de su implementación usando la plataforma de Microsoft Intune. Lo primero que debemos hacer es descargar el archivo .MSI desde la siguiente ruta. https://www.zoom.us/client/latest/ZoomInstallerFull.msi Los ajustes se pueden configurar en varios escenarios. Algunos solo pueden ser configurados por Zoom Admin o IT Admin y otros pueden ser configurados por el usuario final. Podemos configurar a nivel de cliente el archivo para una instalación desatendida con los siguientes comandos. Install: msiexec /packageZoomInstallerFull.msi /lex zoommsi.log Silent install: msiexec /i ZoomInstallerFull.msi /quiet /qn /norestart /log install.log Wait until in-progress meeting ends before installing:  msiexec /i ZoomInstallerFull.msi /norestart MSIRESTARTMANAGERCONTROL=»Disable» Auto-start Silently with Windows*: Disabled by default. To enable, append ZSILENTSTART=»true» to the end of your install […]

trending_flat
Windows Autopilot Pre-Aprovisionamiento

Windows Autopilot ayuda a las organizaciones a aprovisionar fácilmente nuevos dispositivos mediante la imagen y los controladores oem preinstalados. Esta funcionalidad permite a los usuarios finales preparar sus dispositivos para la empresa mediante un proceso sencillo. Windows Autopilot también puede proporcionar un servicio de aprovisionamiento previo que ayuda a los asociados o al personal de TI a aprovisionar previamente un equipo Windows totalmente configurado y listo para la empresa. Desde la perspectiva del usuario final, la experiencia controlada por el usuario de Windows Autopilot no cambia, pero conseguir que su dispositivo esté totalmente aprovisionado es más rápido. Con Windows Autopilot para la implementación aprovisionada previamente, el proceso de aprovisionamiento se divide. Las partes que consumen mucho tiempo las realiza TI, asociados o OEM. El usuario final simplemente completa algunas directivas y configuraciones necesarias y, a continuación, puede empezar a usar su dispositivo. En […]

trending_flat
Administrar espacio del disco con Storage Sense en Microsoft Intune

Hola a todos, el día de hoy vamos a ver la manera en cómo podemos administrar el espacio de nuestro disco mediante de Storage Sense, característica que vienen incluida como parte de la solución de Microsoft Intune, Disponible en Windows 10 y 11, Storage Sense puede liberar espacio en el disco automáticamente al deshacerse de elementos que no necesita, como archivos temporales, elementos de la carpeta de descargas y elementos de la papelera de reciclaje. Storage Sense también te permite administrar contenido en la nube disponible localmente. Si estos archivos no se han utilizado durante un tiempo, Storage Sense los revertirá automáticamente al almacenamiento en la nube únicamente. tenemos varios caminos para poder configurar Storage Sense, el primero de ellos es manualmente en nuestros dispositivos Windows. Vamos a Start - Settings - System - Storage. Por medio de Intune tenemos […]

trending_flat
Renovar Apple APP Token en Microsoft Intune

Hola a todos, recientemente se expiro mi token para poder tener la sincronización de mis dispositivos de Apple con Microsoft Intune, en esta ocasión vamos a ver el proceso sencillo cuando el estatus pasa a expirado. un ejemplo como el siguiente. Los tokens de Apple VPP se utilizan para establecer una conexión entre Intune y el servicio Apple VPP, lo que permite a los administradores implementar aplicaciones en dispositivos y asignar licencias a los usuarios. Para renovar estos tokens en Intune, los administradores normalmente navegan al portal de Apple VPP, generan un nuevo token de VPP y luego actualizan el token dentro de la consola de Intune. Al garantizar la renovación oportuna de estos tokens, las organizaciones pueden mantener una distribución de aplicaciones, una gestión de licencias y una gestión general de dispositivos sin inconvenientes dentro de su implementación de […]

trending_flat
Windows Corporate Identifiers

En el contexto de Microsoft Intune y los servicios relacionados, un identificador corporativo (a veces denominado clave corporativa o código corporativo) se utiliza normalmente durante la inscripción de dispositivos en la infraestructura de administración de su organización. Es un identificador único que ayuda a identificar el servicio de inscripción de Intune de la organización. Los dispositivos utilizan este identificador cuando se configuran para conectarse de forma segura a los recursos y las políticas de la organización administrados a través de Intune. Para poder realizar este tipo de configuraciones usando Microsoft Intune debemos considerar que esta nueva característica nos permite en términos generales, bloquear los dispositivos BYOD desde la sección de restricción de dispositivos del portal de Intune y poder identificar a traves del identificador cuales pueden considerarse corporativos para su correcta inscripción o enrolamiento de los mismos. como prerrequisitos debemos […]

Be the first to leave a comment

Leave a comment

Nosotros

Nuestro equipo de profesionales experimentados en ciberseguridad está listo para protegerlo de las amenazas emergentes.  

Nuestros servicios

Dirección

Av. Federico Mendez, Natura Aguascalientes 

Login to enjoy full advantages

Please login or subscribe to continue.

Go Premium!

Enjoy the full advantage of the premium access.

Stop following

Unfollow Cancel

Cancel subscription

Are you sure you want to cancel your subscription? You will lose your Premium access and stored playlists.

Go back Confirm cancellation