Uso de un límite de red para agregar sitios de confianza en dispositivos Windows en Microsoft Intune

Al usar Protección de aplicaciones de Microsoft Defender y Microsoft Edge, puede proteger su entorno frente a sitios en los que su organización no confía. Esta característica se denomina límite de red.

En un enlace de red, puede agregar dominios de red, intervalos IPV4 e IPv6, servidores proxy, etc. Protección de aplicaciones de Microsoft Defender en Microsoft Edge confía en los sitios de este límite.

En Intune, puede crear un perfil de límite de red e implementar esta directiva en los dispositivos.

Para obtener más información sobre el uso de Protección de aplicaciones de Microsoft Defender en Intune, vaya a Configuración de cliente de Windows para proteger dispositivos mediante Intune.

Esta característica se aplica a:

  • Dispositivos Windows 11 inscritos en Intune
  • Dispositivos Windows 10 inscritos en Intune

En este artículo se muestra cómo crear el perfil y agregar sitios de confianza.

Antes de empezar

Creación del perfil

  1. Inicie sesión en el Centro de administración de Microsoft Intune.

  2. Seleccione Creaciónde configuración de>dispositivos>.

  3. Escriba las propiedades siguientes:

    • Plataforma: seleccione Windows 10 y posteriores.
    • Tipo de perfil: seleccione Límitede redde plantillas>.
  4. Seleccione Crear.

  5. En Básico, escriba las propiedades siguientes:

    • Nombre: escriba un nombre descriptivo para el perfil. Asígnele un nombre a las directivas para que pueda identificarlas de manera sencilla más adelante. Por ejemplo, un buen nombre de perfil es límite de red Windows-Contoso.
    • Descripción: escriba una descripción para el perfil. Esta configuración es opcional pero recomendada.
  6. Seleccione Siguiente.

  7. En Opciones de configuración, establezca los siguientes parámetros:

    • Tipo de límite: esta configuración crea un límite de red aislado. Los sitios de este límite se consideran de confianza para Protección de aplicaciones de Microsoft Defender. Las opciones son:

      • intervalo IPv4: escriba una lista separada por comas de intervalos IPv4 de dispositivos de la red. Los datos de estos dispositivos se consideran parte de la organización y están protegidos. Estas ubicaciones se consideran un destino seguro para compartir los datos de la organización.
      • Intervalo IPv6: escriba una lista separada por comas de intervalos IPv6 de dispositivos de la red. Los datos de estos dispositivos se consideran parte de la organización y están protegidos. Estas ubicaciones se consideran un destino seguro para compartir los datos de la organización.
      • Recursos en la nube: escriba una lista separada por canalización (|) de dominios de recursos de la organización hospedados en la nube que desea proteger.
      • Dominios de red: escriba una lista separada por comas de dominios que crean los límites. Los datos de cualquiera de estos dominios se envían a un dispositivo, se consideran datos de la organización y están protegidos. Estas ubicaciones se consideran un destino seguro para compartir los datos de la organización. Por ejemplo, escriba contoso.sharepoint.com, contoso.com.
      • Servidores proxy: escriba una lista separada por comas de servidores proxy. Cualquier servidor proxy de esta lista está en el nivel de Internet y no es interno de la organización. Por ejemplo, escriba 157.54.14.28, 157.54.11.118, 10.202.14.167, 157.53.14.163, 157.69.210.59.
      • Servidores proxy internos:escriba una lista separada por comas de servidores proxy internos. Los servidores proxy se utilizan al agregar recursos de nube. Fuerzan el tráfico a los recursos de nube que coinciden. Por ejemplo, escriba 157.54.14.28, 157.54.11.118, 10.202.14.167, 157.53.14.163, 157.69.210.59.
      • Recursos neutros: escriba una lista de nombres de dominio que se pueden usar para recursos de trabajo o recursos personales.
    • Valor: escriba la lista.

    • Detección automática de otros servidores proxy de empresa: Deshabilitar impide que los dispositivos detecten automáticamente servidores proxy que no están en la lista. Los dispositivos aceptan la lista configurada de servidores proxy. Cuando se establece en Sin configurar (valor predeterminado), Intune no cambia ni actualiza esta configuración.

    • Detección automática de otros intervalos IP de empresa: Deshabilitar impide que los dispositivos detecten automáticamente intervalos IP que no están en la lista. Los dispositivos aceptan la lista configurada de intervalos IP. Cuando se establece en Sin configurar (valor predeterminado), Intune no cambia ni actualiza esta configuración.

  8. Seleccione Siguiente.

  9. En Etiquetas de ámbito (opcional), asigne una etiqueta para filtrar el perfil por grupos de TI específicos, como US-NC IT Team o JohnGlenn_ITDepartment. Para obtener más información sobre las etiquetas de ámbito, vaya a Uso de RBAC y etiquetas de ámbito para TI distribuida.

    Seleccione Siguiente.

  10. En Asignaciones, seleccione los usuarios o el grupo de usuarios que van a recibir el perfil. Para obtener más información sobre la asignación de perfiles, vaya a Asignación de perfiles de usuario y dispositivo.

    Seleccione Siguiente.

  11. En Revisar y crear, revise la configuración. Si selecciona Crear, se guardan los cambios y se asigna el perfil. La directiva también se muestra en la lista de perfiles.

La próxima vez que se registre cada dispositivo, se aplicará la directiva.

Recursos

Después de asignar el perfil, asegúrese de supervisar su estado.

Introducción a la Protección de aplicaciones de Microsoft Defender