Protezione nel browser con Microsoft Edge for Business (anteprima)

Defender per il cloud Gli utenti delle app che usano Microsoft Edge for Business e sono soggetti a criteri di sessione sono protetti direttamente dall'interno del browser. La protezione nel browser riduce la necessità di proxy, migliorando sia la sicurezza che la produttività.

Gli utenti protetti riscontrano un'esperienza senza problemi di compatibilità delle app cloud, senza problemi di latenza o compatibilità delle app e con un livello superiore di protezione della sicurezza.

Requisiti di protezione nel browser

Per usare la protezione nel browser, gli utenti devono trovarsi nel profilo di lavoro del browser.

I profili di Microsoft Edge consentono agli utenti di suddividere i dati di esplorazione in profili separati, in cui i dati appartenenti a ogni profilo vengono mantenuti separati dagli altri profili. Ad esempio, quando gli utenti hanno profili diversi per l'esplorazione personale e il lavoro, i preferiti personali e la cronologia non vengono sincronizzati con il proprio profilo di lavoro.

Quando gli utenti hanno profili separati, il browser di lavoro (Microsoft Edge for Business) e il browser personale (Microsoft Edge) hanno cache e posizioni di archiviazione separate e le informazioni rimangono separate.

Per usare la protezione nel browser, gli utenti devono disporre anche dei requisiti ambientali seguenti:

Requisito Descrizione
Sistemi operativi Windows 10 o 11
Identity Platform Microsoft Entra ID
Versioni di Microsoft Edge for Business 122 e superiori
Criteri di sessione supportati - Blocca\Monitoraggio del download di file (tutti i file\file sensibili)
- Blocca\Monitorare il caricamento di file
- Blocca\Monitor copy\cut
- Blocca\Monitor stampa

Gli utenti gestiti da più criteri, inclusi almeno un criterio non supportato da Microsoft Edge for Business, le sessioni vengono sempre gestite dal proxy inverso.

I criteri definiti nel portale Microsoft Entra ID sono sempre gestiti dal proxy inverso.

Tutti gli altri scenari vengono gestiti automaticamente con la tecnologia proxy inverso standard, incluse le sessioni utente dai browser che non supportano la protezione nel browser o per i criteri non supportati dalla protezione nel browser.

Ad esempio, gli utenti seguenti sono tutti gestiti dal proxy inverso:

  • Utenti di Google Chrome
  • Utenti di Microsoft Edge con ambito a un criterio di blocco incolla
  • Utenti di Microsoft Edge nei dispositivi Android
  • Utenti nelle app che usano il metodo di autenticazione OKTA
  • Utenti di Microsoft Edge in modalità InPrivate
  • Utenti di Microsoft Edge con versioni precedenti del browser
  • Utenti guest B2B

Esperienza utente con protezione nel browser

Gli utenti sanno che usano la protezione nel browser in Microsoft Edge for Business perché visualizzano un'icona di "blocco" aggiuntiva nella barra degli indirizzi del browser. L'icona indica che la sessione è protetta da Defender per il cloud App. Ad esempio:

Screenshot di un'icona di blocco aggiuntiva nella barra degli indirizzi del browser.

Inoltre, il .mcas.ms suffisso non viene visualizzato nella barra degli indirizzi del browser con protezione nel browser, come avviee con il controllo delle app per l'accesso condizionale standard e gli strumenti di sviluppo sono disattivati con la protezione nel browser.

Applicazione del profilo di lavoro per la protezione nel browser

Per accedere a una risorsa di lavoro in contoso.com con la protezione nel browser, gli utenti devono accedere con il proprio username@contoso.com profilo. Se gli utenti tentano di accedere alla risorsa di lavoro dall'esterno del profilo di lavoro, viene richiesto di passare al profilo di lavoro o crearne uno se non esiste. Gli utenti possono anche scegliere di continuare con il profilo corrente, nel qual caso sono serviti dall'architettura del proxy inverso.

Se l'utente decide di creare un nuovo profilo di lavoro, viene richiesto di usare l'opzione Consenti all'organizzazione di gestire il dispositivo . In questi casi, gli utenti non devono selezionare questa opzione per creare il profilo di lavoro o trarre vantaggio dalla protezione nel browser.

Per altre informazioni, vedere Microsoft Edge for Business e Come aggiungere nuovi profili a Microsoft Edge.

Configurare le impostazioni di protezione nel browser

La protezione nel browser con Microsoft Edge for Business è attivata per impostazione predefinita. Amministrazione può disattivare e attivare l'integrazione e può configurare una richiesta agli utenti non perimetrali di passare a Microsoft Edge per migliorare le prestazioni e la sicurezza.

Per configurare le impostazioni di protezione nel browser:

  1. Nel portale di Microsoft Defender selezionare Impostazioni >> protezione di Microsoft Defender App per > l'accesso condizionale Edge for Business.

  2. Configura le impostazioni seguenti, in base alle esigenze:

    • Attivare o disattivarel'opzione Attiva protezione Edge for Business.

    • Selezionare Invia una notifica agli utenti nei browser non Perimetrali per usare Microsoft Edge for Business per migliorare le prestazioni e la sicurezza.

      Se si è scelto di notificare agli utenti non Edge, selezionare di usare il messaggio predefinito o personalizzare il proprio messaggio.

  3. Selezionare Salva al termine per salvare le modifiche.

Uso di Microsoft Purview e prevenzione della perdita dei dati degli endpoint

Se lo stesso contesto e azione sono configurati sia per i criteri delle app Defender per il cloud che per i criteri di prevenzione della perdita dei dati degli endpoint di Microsoft Purview, vengono applicati i criteri di prevenzione della perdita dei dati degli endpoint.

Ad esempio, se si dispone di un criterio di prevenzione della perdita dei dati degli endpoint che blocca il caricamento di un file in Salesforce e si dispone anche di un criterio app Defender per il cloud che monitora i caricamenti di file in Salesforce, viene applicato il criterio DLP dell'endpoint.

Per altre informazioni, vedere Informazioni sulla prevenzione della perdita dei dati.

Per altre informazioni, vedere Microsoft Defender per il cloud controllo delle app per l'accesso condizionale.