Защита в браузере с помощью Microsoft Edge для бизнеса (предварительная версия)

Defender для облака пользователи приложений, использующие Microsoft Edge для бизнеса и подверженные политикам сеансов, защищены непосредственно из браузера. Защита в браузере снижает потребность в прокси-сервере, повышая безопасность и производительность.

Защищенные пользователи получают плавное взаимодействие с облачными приложениями, без проблем с задержкой или совместимостью приложений, а также с более высоким уровнем защиты безопасности.

Требования к защите в браузере

Чтобы использовать защиту в браузере, пользователи должны находиться в рабочем профиле браузера.

Профили Microsoft Edge позволяют пользователям разделить данные браузера на отдельные профили, где данные, принадлежащие каждому профилю, хранятся отдельно от других профилей. Например, если у пользователей есть различные профили для личного просмотра и работы, их личные избранное и журнал не синхронизируются с рабочим профилем.

Если у пользователей есть отдельные профили, их рабочий браузер (Microsoft Edge для бизнеса) и личный браузер (Microsoft Edge) имеют отдельные кэши и расположения хранилища, а информация остается отдельной.

Чтобы использовать защиту в браузере, пользователи также должны иметь следующие требования к окружающей среде.

Требование Description
Операционные системы Windows 10 или 11
Платформа удостоверений Microsoft Entra ID
Версии Microsoft Edge для бизнеса 122 и выше
Поддерживаемые политики сеансов — Block\Monitor of file download (все файлы\конфиденциальные файлы)
— Блокировка\Мониторинг отправки файлов
— Block\Monitor copy\cut
- Block\Monitor print

Пользователи, обслуживаемые несколькими политиками, включая по крайней мере одну политику, которая не поддерживается Microsoft Edge для бизнеса, их сеансы всегда обслуживаются обратным прокси-сервером.

Политики, определенные на портале идентификатора Microsoft Entra ID, также всегда обслуживаются обратным прокси-сервером.

Все остальные сценарии обслуживаются автоматически с помощью стандартной технологии обратного прокси-сервера, включая сеансы пользователей из браузеров, которые не поддерживают защиту в браузере или политики, не поддерживаемые защитой в браузере.

Например, следующие пользователи обслуживаются обратным прокси-сервером:

  • Пользователи Google Chrome
  • Пользователи Microsoft Edge, которые область в политику вставки блоков
  • Пользователи Microsoft Edge на устройствах Android
  • Пользователи в приложениях, использующих метод проверки подлинности OKTA
  • Пользователи Microsoft Edge в режиме InPrivate
  • Пользователи Microsoft Edge с более старыми версиями браузера
  • Пользователи B2B (гостевые пользователи)

Взаимодействие с пользователем с защитой в браузере

Пользователи знают, что они используют защиту в браузере в Microsoft Edge для бизнеса, так как они видят дополнительный значок блокировки в адресной строке браузера. Значок указывает, что сеанс защищен Defender для облака Приложениями. Например:

Снимок экрана: значок дополнительной блокировки в адресной строке браузера.

Кроме того, .mcas.ms суффикс не отображается в адресной строке браузера с защитой в браузере, так как это делается со стандартной функцией управления условным доступом, а средства разработчика отключены с помощью защиты в браузере.

Принудительное применение рабочего профиля для защиты в браузере

Чтобы получить доступ к рабочему ресурсу в contoso.com с защитой в браузере, пользователи должны войти с помощью своего username@contoso.com профиля. Если пользователи пытаются получить доступ к рабочему ресурсу за пределами рабочего профиля, им будет предложено переключиться на рабочий профиль или создать его, если он не существует. Пользователи также могут продолжить работу с текущим профилем, в этом случае они обслуживаются обратной архитектурой прокси-сервера.

Если пользователь решит создать рабочий профиль, ему будет предложено разрешить организации управлять моим устройством . В таких случаях пользователям не нужно выбирать этот параметр, чтобы создать рабочий профиль или воспользоваться защитой в браузере.

Дополнительные сведения см. в статье Microsoft Edge для бизнеса и добавление новых профилей в Microsoft Edge.

Настройка параметров защиты в браузере

Защита в браузере с помощью Microsoft Edge для бизнеса включена по умолчанию. Администратор могут отключить и включить интеграцию, а также настроить запрос для пользователей, не являющихся пограничными, для перехода на Microsoft Edge для повышения производительности и безопасности.

Чтобы настроить параметры защиты в браузере, выполните следующие действия.

  1. На портале Microsoft Defender выберите Параметры > Cloud Apps > Условное управление приложениями > Edge для бизнеса.

  2. Настройте требуемые значения следующих параметров:

    • Переключите параметр "Включить edge для бизнеса", чтобы отключить или включить.

    • Выберите, чтобы уведомить пользователей в браузерах, отличных от Пограничных вычислений, чтобы использовать Microsoft Edge для бизнеса для повышения производительности и безопасности.

      Если вы выбрали уведомление пользователей, отличных от Edge, выберите либо использовать сообщение по умолчанию, либо настроить собственное сообщение.

  3. Нажмите кнопку "Сохранить", когда вы закончите сохранение изменений.

Работа с предотвращением потери данных Microsoft Purview и конечной точки

Если для политик приложений Defender для облака и политики защиты от потери данных конечной точки Microsoft Purview (DLP) настроен одинаковый контекст и действие, применяется политика защиты от потери данных конечной точки.

Например, если у вас есть политика защиты от потери данных конечной точки, которая блокирует отправку файла в Salesforce, а также у вас есть политика Defender для облака Apps, которая отслеживает отправку файлов в Salesforce, применяется политика защиты от потери данных конечной точки.

Дополнительные сведения см. в статье о предотвращении потери данных.

Дополнительные сведения см. в разделе Microsoft Defender для облака Приложения с условным доступом.