Protección integrada del explorador con Microsoft Edge para empresas (versión preliminar)
Los usuarios de Defender for Cloud Apps que usen Microsoft Edge para empresas y estén sujetos a directivas de sesión estarán protegidos directamente a través del explorador. La protección integrada del explorador reduce la necesidad de uso de servidores proxy, lo que mejora tanto la seguridad como la productividad.
Los usuarios protegidos disfrutarán de un entorno optimizado con sus aplicaciones en la nube, sin problemas de latencia ni de compatibilidad de aplicaciones, y además tendrán con un mayor nivel de protección de seguridad.
Requisitos de la protección integrada del explorador
Para usar la protección integrada del explorador, los usuarios deben tener activado el perfil de trabajo del explorador.
Los perfiles de Microsoft Edge permiten a los usuarios dividir los datos de navegación en perfiles independientes, donde los datos que pertenecen a cada perfil quedan separados de los demás perfiles. Por ejemplo, cuando los usuarios tienen perfiles diferentes para navegar de forma individual y trabajar, sus favoritos e historial personales no se sincronizan con su perfil de trabajo.
Cuando los usuarios tienen perfiles independientes, el explorador de trabajo (Microsoft Edge para empresas) y el explorador personal (Microsoft Edge) tienen cachés y ubicaciones de almacenamiento independientes y la información es independiente.
Para usar la protección integrada del explorador, los usuarios también deben cumplir los siguientes requisitos sobre el entorno:
Requisito | Descripción |
---|---|
Sistemas operativos | Windows 10 u 11, macOS |
Plataforma de identidad | Microsoft Entra ID |
Versiones de Microsoft Edge para empresas | Las últimas 2 versiones estables (por ejemplo, si la versión de Edge más reciente es la 126, la protección integrada del explorador funciona en v126 y v125). Consulte Versiones de Microsoft Edge |
Directivas de sesión admitidas | - Bloquear\Controlar descarga de archivos (todos los archivos\archivos confidenciales) - Bloquear\Controlar carga de archivos (todos los archivos\archivos confidenciales) - Bloquear\Controlar acciones de copiar/pegar - Bloquear\Controlar impresión - Bloquear\Controlar carga de malware - Bloquear\Controlar descarga de malware Los usuarios a los que se apliquen varias directivas, incluida al menos una directiva que no sea compatible con Microsoft Edge para empresas, sus sesiones siempre dependerán de un proxy inverso. Las directivas definidas en el portal de Microsoft Entra ID también siempre dependen de un proxy inverso. |
Todos los demás flujos se ejecutarán automáticamente a través de la tecnología estándar de proxy inverso, incluidas las sesiones de usuario de exploradores que no admitan la protección integrada del explorador o las directivas no compatibles con la protección integrada del explorador.
Por ejemplo, el proxy inverso sirve estos escenarios:
- Usuarios de Google Chrome
- Los usuarios de Microsoft Edge a los que les afecte la directiva de protección de descarga de archivos
- Usuarios de Microsoft Edge en dispositivos Android
- Usuarios de aplicaciones que usan el método de autenticación OKTA
- Usuarios de Microsoft Edge en modo InPrivate
- Usuarios de Microsoft Edge con versiones anteriores del explorador
- Usuarios B2B (invitados)
- La sesión tiene como ámbito la directiva de acceso condicional definida en el portal de Microsoft Entra ID.
Experiencia del usuario con la protección integrada del explorador
Para confirmar que la protección en el explorador está activa, los usuarios deben hacer clic en el icono de "bloqueo" en la barra de direcciones del explorador y buscar el símbolo de "maleta" en el formulario que aparece. El símbolo indica que la sesión está protegida por Defender for Cloud Apps. Por ejemplo:
Además, el sufijo .mcas.ms
no aparece en la barra de direcciones del explorador con la protección integrada del explorador, como sucede con el control de aplicaciones de acceso condicional estándar y las herramientas de desarrollo están desactivadas con la protección integrada del explorador.
Aplicación del perfil de trabajo para la protección integrada del explorador
Para acceder a un recurso de trabajo en contoso.com con protección integrada del explorador, los usuarios deben iniciar sesión con su perfil username@contoso.com. Si los usuarios intentan acceder al recurso de trabajo a través de una fuente externa del perfil de trabajo, se les pedirá que cambien al perfil de trabajo o creen uno si no existe. Los usuarios también pueden seguir usando su perfil actual, en cuyo caso se aplicará el servicio de arquitectura del proxy inverso.
Si el usuario decide crear un nuevo perfil de trabajo, se le pedirá que active la opción Permitir que mi organización administre mi dispositivo. En tales casos, los usuarios no tendrán que seleccionar esta opción para crear el perfil de trabajo o usar la protección integrada del explorador.
Para obtener más información, consulte Microsoft Edge para empresas y Cómo agregar nuevos perfiles a Microsoft Edge.
Configuración de los ajustes de la protección integrada del explorador
La protección integrada del explorador con Microsoft Edge para empresas viene activada de forma predeterminada. Los administradores pueden desactivar y activar la integración y configurar una solicitud para que los usuarios que no usen Edge cambien a Microsoft Edge para mejorar el rendimiento y la seguridad.
Cómo configurar los ajustes de la protección integrada del explorador:
En el portal de Microsoft Defender, seleccione Configuración > Aplicaciones en la nube > Control de aplicaciones de acceso condicional > Protección de Edge para empresas.
Configure la siguiente configuración según sea necesario:
Vaya a la opción Activar protección de Edge para empresas y pulse Desactivar o Activar.
Seleccione Notificar a los usuarios de exploradores distintos de Edge que usen Microsoft Edge para empresas para mejorar el rendimiento y la seguridad.
Si ha seleccionado la opción de notificar a los usuarios que no usen Edge, puede elegir usar el mensaje predeterminado o personalizar su propio mensaje.
Seleccione Guardar cuando termine para guardar los cambios.
Uso de Microsoft Purview y la prevención de pérdida de datos en puntos de conexión
Si el mismo contexto y la misma acción exactos están configurados con las directivas de Defender for Cloud Apps y una directiva de prevención de pérdida de datos (DLP) de puntos de conexión de Microsoft Purview, se aplica la directiva DLP de puntos de conexión.
Por ejemplo, si hay establecida una directiva DLP de puntos de conexión que bloquea la carga de archivos en Salesforce y también hay activada una directiva de Defender for Cloud Apps que controla las cargas de archivos en Salesforce, se aplicará la directiva DLP de puntos de conexión.
Para obtener más información, consulte Más información sobre la prevención de pérdida de datos.
Aplicar la protección Edge en el navegador al acceder a aplicaciones empresariales
Los administradores que entienden el poder de la protección de Edge en el navegador, pueden exigir a sus usuarios que usen Edge cuando accedan a recursos corporativos. Una de las principales razones es la seguridad, ya que la barrera para eludir los controles de sesión utilizando Edge es mucho mayor que con la tecnología de proxy inverso.
Experiencia de administrador
La función se controla a través de los siguientes ajustes:
M365 Defender > Configuración > Cloud Apps > Protección de Edge para empresas > Aplicar el uso de Edge para empresas
Están disponibles las opciones siguientes:
- No aplicar (predeterminado)
- Permitir el acceso solo desde Edge
- Aplicar el acceso desde Edge cuando sea posible
Los administradores tienen la opción de aplicar políticas en todos los dispositivos o solo en los dispositivos no administrados.
Permitir el acceso solo desde Edge significa que el acceso a la aplicación empresarial, limitado a las políticas de sesión, solo puede obtenerse a través del navegador Edge.
Aplicar el acceso desde Edge cuando sea posible significa que los usuarios deben utilizar Edge para acceder a la aplicación si su contexto lo permite, pero si no, pueden utilizar un navegador diferente para acceder a la aplicación protegida.
Por ejemplo: Si un usuario está sujeto a una política que no se alinea con las capacidades de protección en el navegador (como, "Proteger archivo al descargar"), O el sistema operativo es incompatible (por ejemplo, Android). En ese caso, como el usuario carece de control sobre el contexto, puede optar por utilizar un navegador diferente. Si las políticas aplicables a él lo permiten y el sistema operativo es compatible (Windows 10, 11, macOS), entonces está obligado a utilizar Edge.
Contenido relacionado
Para obtener más información, consulte Control de aplicaciones de acceso condicional de Microsoft Defender for Cloud Apps.