Sécurité Microsoft Edge pour votre entreprise
Microsoft Edge s’appuie sur le projet open source de chrome (le projet qui est essentiel de Google Chrome), ce qui signifie qu’il partage la même architecture de sécurité bien conçue et bien testée que la conception de base. L’histoire de la sécurité Microsoft Edge ne s’arrête pas là. Il dispose de puissantes défenses intégrées contre le hameçonnage et les programmes malveillants et prend en charge en mode natif l’isolation matérielle sur Windows. Aucun logiciel supplémentaire n’est nécessaire pour atteindre cette base de référence sécurisée. Par ailleurs, en cas de prise en charge native pour les services de sécurité et de conformité Microsoft 365, Microsoft Edge offre des fonctionnalités de sécurité et des fonctionnalités de sécurité avancées qui vous permettent de vous protéger contre la perte de données. Pour plus d’informations, regardez la vidéo : sécurité, compatibilité et gestion de Microsoft Edge.
Nous allons voir les détails, à partir des menaces externes et examiner les risques internes et la protection des informations.
Protection contre les menaces externes
Protection contre le hameçonnage et les programmes malveillants
Intégré à Microsoft Edge, Microsoft Defender SmartScreen fournit des vérifications de la réputation en temps réel des sites et des téléchargements lorsque les utilisateurs travaillent en ligne, et fait partie de Microsoft Intelligent Security Graph, qui tire des signaux et des insights générés à partir du vaste réseau de ressources, de chercheurs et de partenaires mondiaux de Microsoft. En exécutant des vérifications sur des listes dynamiques de sites et de téléchargements dangereux, Microsoft Edge permet de détecter et de bloquer même les menaces éphémères qui disparaissent rapidement.
Le navigateur Microsoft Edge prend en charge l’isolation matérielle en mode natif
Le navigateur Microsoft Edge sur Windows prend en charge en mode natif les fonctionnalités d’isolation matérielle. Dans le cadre de Windows Pro ou Entreprise, Microsoft Defender Application Guard (Application Guard) exécute des sites non approuvés dans un noyau isolé de l’appareil local et des réseaux internes. Les sites non approuvés étant exécutés dans un « conteneur », lorsqu’une attaque survient, elle est mise en bac à sable à partir du reste du réseau d’entreprise. Pour plus d’informations, consultez Microsoft Edge support pour Application Guard.
Pour Chrome, une extension est disponible pour utiliser l’isolation matérielle Windows, c’est-à-dire l’extension MDAG. Cette extension lance Microsoft Edge afin d’utiliser l’isolation au niveau du noyau d’Application Guard. En outre, pour obtenir une isolation similaire au niveau du noyau pour une solution Chrome uniquement, il faut un logiciel d’isolation tiers.
Remarque
Application Guard est disponible sur Windows 10, 1809 et version ultérieure. Application Guard n’est pas disponible dans les éditions Windows 10 Famille.
Risques internes et protection des informations
Prise en charge native de la sécurité Microsoft 365 sans logiciel supplémentaire
Outre la protection contre les menaces externes, les administrateurs informatiques doivent également se prémunir contre les risques internes. La protection des données d’entreprise sensibles (à l’échelle) est une priorité essentielle pour les administrateurs informatiques, notamment lorsque les effectifs ont été décentralisés. Microsoft Edge offre une prise en charge native de l’accès conditionnel Microsoft Entra, de la protection des informations Windows et de la nouvelle protection contre la perte de données de point de terminaison (DLP) microsoft, sans logiciel supplémentaire requis.
Microsoft Edge prend en charge l’accès conditionnel en mode natif. La prise en charge de Microsoft Edge pour l’accès conditionnel permet aux organisations d’utiliser les signaux d’identité dans le cadre de leurs décisions de contrôle d’accès. L’accès conditionnel est l’outil utilisé par Microsoft Entra ID pour rassembler les signaux, prendre des décisions et appliquer des stratégies organisationnelles. L’accès conditionnel est au cœur du nouveau plan de contrôle orienté identité. Pour obtenir une prise en charge de l’accès conditionnel sur chrome, un plug-in supplémentaire est nécessaire.
Remarque
L’accès conditionnel Microsoft Entra nécessite un abonnement Microsoft 365 E3 (ou version ultérieure) ou Microsoft 365 Business Premium.
Microsoft Edge prend en charge en mode natif la Protection des informations Windows (WIP), qui fournit une protection aux données d’entreprise pour empêcher les fuites accidentelles par les utilisateurs sur les appareils Windows. Prise en charge de Microsoft Edge pour les travaux en cours pouvez être configuré pour autoriser uniquement les applications autorisées à accéder aux données d’entreprise. Il fournit également des contrôles de fuite, tels que la protection du Presse-papiers, le chiffrement des fichiers lors du téléchargement et la prévention des chargements de fichiers vers des partages réseau ou un emplacement cloud non autorisés, avec une expérience utilisateur transparente. Le travail en cours utilise une configuration de périmètre dans laquelle les administrateurs informatiques définissent la limite d’entreprise et toutes les données à l’intérieur de cette limite sont considérées comme professionnelles.
Remarque
La configuration de la Protection des informations Windows (WIP) nécessite une gestion des licences Microsoft Intune ou Microsoft Endpoint Configuration Manager, ou l’utilisation d’une solution de gestion des appareils mobiles (GPM) tierce, qui peut avoir des exigences de licence supplémentaires.
La protection contre la perte de données de point de terminaison Microsoft (DLP de point de terminaison) est prise en charge en mode natif dans Microsoft Edge. Microsoft Endpoint Protection contre la perte de données est intégré au centre de sécurité Microsoft et étend la protection des informations à Microsoft Edge pour alerter les utilisateurs et empêcher la perte de données à mesure que les utilisateurs travaillent en ligne. Ce système découvre et libelle les données sensibles à l’intérieur de l’entreprise qui correspondent à des critères définis par l’administrateur, tels que des fichiers contenant des numéros de carte bancaire ou des ID gouvernementaux (par exemple, des numéros de sécurité sociale), des informations financières, et bien plus encore. Vous pouvez déployer des stratégies de protection des informations Microsoft vers Microsoft Endpoint DLP sans reconfiguration supplémentaire, y compris les identificateurs de contenu sensible et les stratégies que les administrateurs informatiques ont déjà personnalisés. Il s’agit d’un déploiement transparent de la protection des informations pour les administrateurs informatiques.
Pour en savoir plus sur les prérequis DLP de point de terminaison et sur la configuration de la protection contre la perte de données, consultez Prise en main de la protection contre la perte de données de point de terminaison.
Remarque
La protection contre la perte de données de point de terminaison Microsoft nécessite un abonnement Microsoft 365 E5, une conformité Microsoft 365 E5 ou un abonnement Microsoft 365 Business Premium.