Protección integrada del explorador con Microsoft Edge para empresas (versión preliminar)

Los usuarios de Defender for Cloud Apps que usen Microsoft Edge para empresas y estén sujetos a directivas de sesión estarán protegidos directamente a través del explorador. La protección integrada del explorador reduce la necesidad de uso de servidores proxy, lo que mejora tanto la seguridad como la productividad.

Los usuarios protegidos disfrutarán de un entorno optimizado con sus aplicaciones en la nube, sin problemas de latencia ni de compatibilidad de aplicaciones, y además tendrán con un mayor nivel de protección de seguridad.

Requisitos de la protección integrada del explorador

Para usar la protección integrada del explorador, los usuarios deben tener activado el perfil de trabajo del explorador.

Los perfiles de Microsoft Edge permiten a los usuarios dividir los datos de navegación en perfiles independientes, donde los datos que pertenecen a cada perfil quedan separados de los demás perfiles. Por ejemplo, cuando los usuarios tienen perfiles diferentes para navegar de forma individual y trabajar, sus favoritos e historial personales no se sincronizan con su perfil de trabajo.

Cuando los usuarios tienen perfiles independientes, el explorador de trabajo (Microsoft Edge para empresas) y el explorador personal (Microsoft Edge) tienen cachés y ubicaciones de almacenamiento independientes y la información es independiente.

Para usar la protección integrada del explorador, los usuarios también deben cumplir los siguientes requisitos sobre el entorno:

Requisito Descripción
Sistemas operativos Windows 10 o 11
Plataforma de identidad Microsoft Entra ID
Versiones de Microsoft Edge para empresas 122 y versiones posteriores
Directivas de sesión admitidas - Bloquear\Controlar descarga de archivos (todos los archivos\archivos confidenciales)
- Bloquear\Controlar carga de archivos
- Bloquear\Controlar acciones de copiar/cortar
- Bloquear\Controlar impresión

Los usuarios a los que se apliquen varias directivas, incluida al menos una directiva que no sea compatible con Microsoft Edge para empresas, sus sesiones siempre dependerán de un proxy inverso.

Las directivas definidas en el portal de Microsoft Entra ID también siempre dependen de un proxy inverso.

Todos los demás flujos se ejecutarán automáticamente a través de la tecnología estándar de proxy inverso, incluidas las sesiones de usuario de exploradores que no admitan la protección integrada del explorador o las directivas no compatibles con la protección integrada del explorador.

Por ejemplo, el proxy inverso presta servicio a todos los usuarios siguientes:

  • Usuarios de Google Chrome
  • Usuarios de Microsoft Edge sometidos a una directiva de bloqueo de acciones de pegado
  • Usuarios de Microsoft Edge en dispositivos Android
  • Usuarios de aplicaciones que usan el método de autenticación OKTA
  • Usuarios de Microsoft Edge en modo InPrivate
  • Usuarios de Microsoft Edge con versiones anteriores del explorador
  • Usuarios B2B (invitados)

Experiencia del usuario con la protección integrada del explorador

Los usuarios sabrán que usan la protección integrada del explorador en Microsoft Edge para empresas a través del icono de "bloqueo" en la barra de direcciones del explorador. El icono indica que la sesión está protegida por Defender for Cloud Apps. Por ejemplo:

Captura de pantalla de un icono de bloqueo adicional en la barra de direcciones del explorador.

Además, el sufijo .mcas.ms no aparece en la barra de direcciones del explorador con la protección integrada del explorador, como sucede con el control de aplicaciones de acceso condicional estándar y las herramientas de desarrollo están desactivadas con la protección integrada del explorador.

Aplicación del perfil de trabajo para la protección integrada del explorador

Para acceder a un recurso de trabajo en contoso.com con protección integrada del explorador, los usuarios deben iniciar sesión con su perfil username@contoso.com. Si los usuarios intentan acceder al recurso de trabajo a través de una fuente externa del perfil de trabajo, se les pedirá que cambien al perfil de trabajo o creen uno si no existe. Los usuarios también pueden seguir usando su perfil actual, en cuyo caso se aplicará el servicio de arquitectura del proxy inverso.

Si el usuario decide crear un nuevo perfil de trabajo, se le pedirá que active la opción Permitir que mi organización administre mi dispositivo. En tales casos, los usuarios no tendrán que seleccionar esta opción para crear el perfil de trabajo o usar la protección integrada del explorador.

Para obtener más información, consulte Microsoft Edge para empresas y Cómo agregar nuevos perfiles a Microsoft Edge.

Configuración de los ajustes de la protección integrada del explorador

La protección integrada del explorador con Microsoft Edge para empresas viene activada de forma predeterminada. Los administradores pueden desactivar y activar la integración y configurar una solicitud para que los usuarios que no usen Edge cambien a Microsoft Edge para mejorar el rendimiento y la seguridad.

Cómo configurar los ajustes de la protección integrada del explorador:

  1. En el portal de Microsoft Defender, seleccione Configuración > Aplicaciones en la nube > Control de aplicaciones de acceso condicional > Protección de Edge para empresas.

  2. Configure la siguiente configuración según sea necesario:

    • Vaya a la opción Activar protección de Edge para empresas y pulse Desactivar o Activar.

    • Seleccione Notificar a los usuarios de exploradores distintos de Edge que usen Microsoft Edge para empresas para mejorar el rendimiento y la seguridad.

      Si ha seleccionado la opción de notificar a los usuarios que no usen Edge, puede elegir usar el mensaje predeterminado o personalizar su propio mensaje.

  3. Seleccione Guardar cuando termine para guardar los cambios.

Uso de Microsoft Purview y la prevención de pérdida de datos en puntos de conexión

Si el mismo contexto y la misma acción exactos están configurados con las directivas de Defender for Cloud Apps y una directiva de prevención de pérdida de datos (DLP) de puntos de conexión de Microsoft Purview, se aplica la directiva DLP de puntos de conexión.

Por ejemplo, si hay establecida una directiva DLP de puntos de conexión que bloquea la carga de archivos en Salesforce y también hay activada una directiva de Defender for Cloud Apps que controla las cargas de archivos en Salesforce, se aplicará la directiva DLP de puntos de conexión.

Para obtener más información, consulte Más información sobre la prevención de pérdida de datos.

Para obtener más información, consulte Control de aplicaciones de acceso condicional de Microsoft Defender for Cloud Apps.