Segurança do Microsoft Edge para a sua empresa

Observação

O Microsoft Edge for Business já está disponível no Edge versão estável 116! Saiba mais sobre a nova experiência de trabalho dedicada com segurança de nível de empresa nativa, produtividade, gerenciabilidade e IA interna.

O Microsoft Edge foi criado a partir do projeto de fonte aberta Chromium, que é a base do Google Chrome, o que significa que ele compartilha o design e a mesma arquitetura de segurança bem planejada e bem testada na sua fundação. A história de segurança do Microsoft Edge não para por aqui. Ele tem defesas internas e poderosas contra phishing e malware e dá suporte nativo ao isolamento de hardware no Windows— não há nenhum software adicional necessário para alcançar essa linha de base segura. Além disso, quando comparado com o suporte nativo para os serviços de segurança e conformidade do Microsoft 365, o Microsoft Edge traz recursos de segurança e recursos avançados adicionais que ajudam a proteger contra a perda de dados para obter ainda mais benefícios. Para obter mais informações, assista Vídeo: segurança, compatibilidade e capacidade de gerenciamento do Microsoft Edge.

Vamos entrar nos detalhes, começando com as ameaças externas e, em seguida, conferimos a proteção de informações e riscos internos.

Proteção contra ameaças externas

Proteção contra phishing e malware

Integrado ao Microsoft Edge, Microsoft Defender SmartScreen fornece verificações de reputação em tempo real de sites e downloads à medida que os usuários trabalham online e faz parte do Microsoft Intelligent Security Graph, que desenha sinais e insights gerados da grande rede de ativos globais, pesquisadores e parceiros da Microsoft. Executando verificações contra listas dinâmicas e baseadas na nuvem de downloads e sites perigosos, o Microsoft Edge ajuda a detectar e bloquear até mesmo as ameaças indesejadas que desaparecem rapidamente.

O navegador Microsoft Edge dá suporte nativo ao isolamento de hardware

O navegador Microsoft Edge no Windows dá suporte nativo a recursos de isolamento de hardware. Como parte do Windows Pro ou Enterprise, Microsoft Defender Application Guard (Application Guard) executa sites não confiáveis em um kernel isolado do dispositivo local e redes internas. Os sites não confiáveis são executados em um "contêiner" portanto, quando um ataque surge, ele é protegido do resto da rede corporativa. Para obter mais informações, consulte o tópico sobre Suporte do Microsoft Edge para o Application Guard.

Para o Chrome, uma extensão está disponível para usar o isolamento de hardware do Windows, a extensão MDAG. Essa extensão inicia o Microsoft Edge para usar o isolamento do nível do kernel do Application Guard. Além disso, para obter um isolamento de nível de kernel semelhante para uma solução somente do Chrome, é necessário um software de isolamento de terceiros.

Observação

O Application Guard está disponível no Windows 10, versão 1809 e superior. O Application Guard não está disponível nas edições do Windows 10 Home.

Proteção de informações e riscos internos

Suporte nativo para a segurança do Microsoft 365 sem software adicional

Além da proteção contra ameaças externas, os administradores de TI também devem proteger contra riscos internos. A proteção de dados corporativos confidenciais — robusta e em escala — é a principal prioridade para os administradores de TI, particularmente porque as forças de trabalho se descentralizaram. O Microsoft Edge tem suporte nativo para Microsoft Entra Acesso Condicional, Windows Proteção de Informações e o novo DLP (Microsoft Endpoint Data Loss Prevention) sem a necessidade de software adicional.

O Microsoft Edge dá suporte nativo ao Acesso Condicional. O suporte para o acesso condicional no Microsoft Edge permite que as organizações usem sinais de identidade como parte de suas decisões de controle de acesso. O Acesso Condicional é a ferramenta usada pelo Microsoft Entra ID para reunir sinais, tomar decisões e impor políticas organizacionais. O acesso condicional está no centro do novo plano de controle de identidade controlada. Para obter suporte ao acesso condicional no Chrome, é necessário um plug-in adicional.

Observação

Microsoft Entra Acesso Condicional requer uma assinatura de Microsoft 365 E3 (ou superior) ou Microsoft 365 Business Premium.

O Microsoft Edge dá suporte nativo ao Windows Proteção de Informações (WIP), que fornece proteção aos dados corporativos para ajudar a evitar vazamentos acidentais por usuários em dispositivos Windows. O suporte do Microsoft Edge para a WIPpode ser configurado para permitir que apenas aplicativos impostos pelo administrador de TI acessem dados corporativos. Ele também fornece controles de vazamento , como proteção de área de transferência, criptografar arquivos no download e impedir uploads de arquivos em compartilhamentos de rede não autorizados ou localização na nuvem – com uma experiência de usuário perfeita. A WIP funciona em uma configuração baseada em perímetro, em que os administradores de TI definem o limite corporativo, e todos os dados dentro desse limite são considerados corporativos.

Observação

A configuração do Windows Proteção de Informações (WIP) requer licenciamento Microsoft Intune ou Configuration Manager do Microsoft Endpoint ou uso de uma solução MDM (gerenciamento de dispositivo móvel) de terceiros, que pode ter requisitos adicionais de licenciamento.

A DLP (prevenção de perda de dados do Ponto de Extremidade) da Microsoft tem suporte nativamente no Microsoft Edge. O Ponto de extremidade da DLP integra-se com a Central de Segurança da Microsoft e estende a proteção de informações ao Microsoft Edge para ajudar a alertar os usuários sobre atividades não compatíveis e evitar a perda de dados enquanto os usuários trabalham online. Ela descobre e rotula os dados confidenciais dentro da empresa que correspondem aos critérios definidos pelo administrador, como arquivos que contenham números de cartão de crédito ou identificações governamentais (por exemplo, números de seguridade social), informações financeiras, etc. As políticas de proteção de informações da Microsoft podem ser implantadas no Microsoft Endpoint DLP sem a reconfiguração adicional, incluindo identificadores de conteúdo confidenciais e políticas que os administradores de TI já personalizaram. Essa é uma implantação tranquila da proteção de informações para administradores de TI.

Para saber mais sobre os pré-requisitos de DLP do Ponto de Extremidade e como configurar a prevenção contra perda de dados, acesse Introdução à prevenção contra perda de dados do Ponto de Extremidade.

Observação

A prevenção de perda de dados do Microsoft Endpoint requer uma assinatura de Microsoft 365 E5, um Microsoft 365 E5 Compliance ou um Microsoft 365 Business Premium.

Consulte também