Este documento describe el proceso para implementar Cisco Secure Endpoint o Secure Client mediante Microsoft Intune. En el documento se explican los pasos necesarios para crear aplicaciones compatibles con Microsoft Intune desde los instaladores de Secure Endpoint/Secure Client y, a continuación, utilizarlas para la implementación mediante el centro de administración de Microsoft Intune. En concreto, el proceso incluye empaquetar el instalador de Cisco Secure Endpoint como una aplicación Win32 mediante la herramienta de preparación de contenido Win32 de Intune, seguida de configurar e implementar la aplicación a través de Intune. Hemos utilizado la herramienta oficial Microsoft Prep Tool para crear la aplicación.
Inicie sesión en su respectivo portal de terminales seguros, en función de la región: https://apps.security.cisco.com/overview


La herramienta de preparación de contenido Win32 es una utilidad proporcionada por Microsoft Intune para ayudar a los administradores de TI a preparar aplicaciones Win32 (es decir, aplicaciones de escritorio tradicionales de Windows) para su implementación mediante Microsoft Intune. La herramienta convierte instaladores de aplicaciones Win32 (como archivos .exe, .msi y archivos relacionados) en un formato de archivo .intunewin, que es necesario para implementar estas aplicaciones a través de Intune.
Para preparar el archivo de Intune, siga estos pasos:

Siga los pasos descriptos a continuación:
Estas dos acciones se muestran en la captura de pantalla:



%windir%\SysNative\WindowsPowershell\v1.0\powershell.exe -noprofile -executionpolicy Bypass -file .\Install-CiscoSecureEndpoint.ps1Tenga en cuenta que el código presentado aquí sirve de ejemplo y que cualquier código puede utilizarse como un comando de instalación para este instalador


En la ficha Reglas de detección, el menú desplegable Formato de reglas ofrece dos opciones: Configure manualmente las reglas de detección y utilice un script de detección personalizado. Ambas opciones se pueden seleccionar en función de los requisitos de implementación.
Al elegir Configurar manualmente reglas de detección, puede definir un tipo de regla como MSI, Archivo o Registro para detectar la presencia de la aplicación. En este documento, se ha seleccionado la opción alternativa Use a custom detection script.
Un script de PowerShell denominado Confirm-CSEInstall.ps1 se utiliza para verificar la correcta instalación de Cisco Secure Endpoint. Aparece al final de este documento.






Esto completa el proceso de implementación de Cisco Secure Endpoint mediante Intune.
Precaución: Esta secuencia de comandos de instalación debe combinarse con el instalador mediante Intune Converter y el nombre exacto de la secuencia de comandos PS a la que se hace referencia en la línea de comandos mencionada en Step3 en esta guía y debe colocarse en Intune en:
Add App — > Program — > Install Command
Nota: Los guiones que aparecen a continuación son solo ejemplos de trabajo de demostraciones utilizadas en entornos de laboratorio para crear esta guía. Puede usarlos tal cual después de realizar las pruebas adecuadas o modificarlos como desee.
[CmdletBinding()]
param ()
$cse_exe =
$version =
if ($PSCommandPath -eq $null) {
function GetPSCommandPath() {
return $MyInvocation.PSCommandPath;
}
$PSCommandPath = GetPSCommandPath
}
$script = [pscustomobject]@{
"Path" = Split-Path $PSCommandPath -Parent
"Name" = Split-Path $PSCommandPath -Leaf
}
Set-Location -Path $script.Path
$cse_installer = [IO.Path]::Combine($script.Path, $cse_exe)
$csc_installer_args = "/R /S"
<#
Cannot use -wait for 'Cisco Secure Endpoint' and therefore cannot get the exit code to return.
Using -wait, returns varied results, instead use Get-Process and while loop to wait for installation to complete.
#>
$install = Start-Process -WorkingDirectory "$($script.Path)" -FilePath "${cse_installer}" -ArgumentList "${csc_installer_args}" -PassThru -NoNewWindow
while (Get-Process "$($cse_exe -replace '.exe', '')" -ErrorAction SilentlyContinue)
{
Start-Sleep -Seconds 10
}
$exeName =
$exePath = Join-Path -Path $PSScriptRoot -ChildPath $exeName
if (-not (Test-Path $exePath)) {
Write-Error "Executable not found: $exePath"
exit 1
}
# Use silent mode – the most commonly documented switch for Cisco XDR / Secure Client installers
$arguments = "-q" # or try "--quiet" if -q fails in your specific build
try {
$process = Start-Process -FilePath $exePath -ArgumentList $arguments -NoNewWindow -Wait -PassThru
if ($process.ExitCode -eq 0) {
Write-Output "Cisco XDR installation completed successfully (exit code 0)."
exit 0
} else {
Write-Error "Installation failed with exit code: $($process.ExitCode)"
exit $process.ExitCode
}
}
catch {
Write-Error "Exception during installation: $_"
exit 1
}
Consejo: Esto es opcional, siempre puede utilizar reglas de detección configuradas manualmente en Intune Management Portal.
[CmdletBinding()]
param ()
$version =
<#
https://learn.microsoft.com/en-us/intune/intune-service/apps/apps-win32-add#step-4-detection-rules
The app gets detected when the script both returns a 0 value exit code and writes a string value to STDOUT
The Intune agent checks the results from the script. It reads the values written by the script to the STDOUT stream,
the standard error (STDERR) stream, and the exit code. If the script exits with a nonzero value, the script fails and
the application detection status isn't installed. If the exit code is zero and STDOUT has data, the application
detection status is installed.
#>
$cse = Get-ItemProperty HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\*, HKLM:\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\* -ErrorAction SilentlyContinue | Where-Object { $_ -like "*Immunet Protect*" } | Where-Object { $_.DisplayName -like "*Cisco Secure Endpoint*" }
if ($cse | Where-Object { [System.Version] $_.DisplayVersion -ge [System.Version] "${version}" })
{
Write-Host "Installed"
exit 0
}
exit 1
Nota: Las secuencias de comandos anteriores están pensadas solo para fines educativos y no son compatibles con Cisco TAC. Cada entorno podría ser diferente con diferentes reglas o políticas y es necesario llevar a cabo las pruebas adecuadas. La resolución de problemas de herramientas de implementación de terceros se tratará como el mejor esfuerzo y debería comenzar con la revisión de los registros de Intune tanto en el portal como en la estación administrada.
| Revisión | Fecha de publicación | Comentarios |
|---|---|---|
1.0 |
12-Aug-2025
|
Versión inicial |