Protezione nel browser con Microsoft Edge for Business (anteprima)
Defender per il cloud Gli utenti delle app che usano Microsoft Edge for Business e sono soggetti a criteri di sessione sono protetti direttamente dall'interno del browser. La protezione nel browser riduce la necessità di proxy, migliorando sia la sicurezza che la produttività.
Gli utenti protetti riscontrano un'esperienza senza problemi di compatibilità delle app cloud, senza problemi di latenza o compatibilità delle app e con un livello superiore di protezione della sicurezza.
Requisiti di protezione nel browser
Per usare la protezione nel browser, gli utenti devono trovarsi nel profilo di lavoro del browser.
I profili di Microsoft Edge consentono agli utenti di suddividere i dati di esplorazione in profili separati, in cui i dati appartenenti a ogni profilo vengono mantenuti separati dagli altri profili. Ad esempio, quando gli utenti hanno profili diversi per l'esplorazione personale e il lavoro, i preferiti personali e la cronologia non vengono sincronizzati con il proprio profilo di lavoro.
Quando gli utenti hanno profili separati, il browser di lavoro (Microsoft Edge for Business) e il browser personale (Microsoft Edge) hanno cache e posizioni di archiviazione separate e le informazioni rimangono separate.
Per usare la protezione nel browser, gli utenti devono disporre anche dei requisiti ambientali seguenti:
Requisito | Descrizione |
---|---|
Sistemi operativi | Windows 10 o 11, macOS |
Identity Platform | Microsoft Entra ID |
Versioni di Microsoft Edge for Business | Le ultime 2 versioni stabili (ad esempio, se edge più recente è 126, la protezione nel browser funziona per v126 e v125). Vedere Versioni di Microsoft Edge |
Criteri di sessione supportati | - Blocca\Monitoraggio del download di file (tutti i file\file sensibili) - Blocca\Monitor caricamento file (tutti i file\file sensibili) - Blocca\Monitor copy\cut\paste - Blocca\Monitor stampa - Blocca\Monitorare il caricamento di malware - Blocca\Monitor malware download Gli utenti gestiti da più criteri, inclusi almeno un criterio non supportato da Microsoft Edge for Business, le sessioni vengono sempre gestite dal proxy inverso. I criteri definiti nel portale Microsoft Entra ID sono sempre gestiti dal proxy inverso. |
Tutti gli altri scenari vengono gestiti automaticamente con la tecnologia proxy inverso standard, incluse le sessioni utente dai browser che non supportano la protezione nel browser o per i criteri non supportati dalla protezione nel browser.
Ad esempio, questi scenari vengono gestiti dal proxy inverso:
- Utenti di Google Chrome
- Utenti di Microsoft Edge con ambito per i criteri di download dei file di protezione
- Utenti di Microsoft Edge nei dispositivi Android
- Utenti nelle app che usano il metodo di autenticazione OKTA
- Utenti di Microsoft Edge in modalità InPrivate
- Utenti di Microsoft Edge con versioni precedenti del browser
- Utenti guest B2B
- La sessione ha come ambito i criteri di accesso condizionale definiti nel portale di Microsoft Entra ID
Esperienza utente con protezione nel browser
Per verificare che la protezione nel browser sia attiva, gli utenti devono fare clic sull'icona "blocca" nella barra degli indirizzi del browser e cercare il simbolo "valigia" nel modulo visualizzato. Il simbolo indica che la sessione è protetta da Defender per il cloud App. Ad esempio:
Inoltre, il .mcas.ms
suffisso non viene visualizzato nella barra degli indirizzi del browser con protezione nel browser, come avviee con il controllo standard delle app per l'accesso condizionale e gli strumenti di sviluppo sono disattivati con la protezione nel browser.
Applicazione del profilo di lavoro per la protezione nel browser
Per accedere a una risorsa di lavoro in contoso.com con la protezione nel browser, gli utenti devono accedere con il proprio username@contoso.com profilo. Se gli utenti tentano di accedere alla risorsa di lavoro dall'esterno del profilo di lavoro, viene richiesto di passare al profilo di lavoro o crearne uno se non esiste. Gli utenti possono anche scegliere di continuare con il profilo corrente, nel qual caso sono serviti dall'architettura del proxy inverso.
Se l'utente decide di creare un nuovo profilo di lavoro, viene richiesto di usare l'opzione Consenti all'organizzazione di gestire il dispositivo . In questi casi, gli utenti non devono selezionare questa opzione per creare il profilo di lavoro o trarre vantaggio dalla protezione nel browser.
Per altre informazioni, vedere Microsoft Edge for Business e Come aggiungere nuovi profili a Microsoft Edge.
Configurare le impostazioni di protezione nel browser
La protezione nel browser con Microsoft Edge for Business è attivata per impostazione predefinita. Gli amministratori possono disattivare e attivare l'integrazione e possono configurare una richiesta agli utenti non perimetrali di passare a Microsoft Edge per migliorare le prestazioni e la sicurezza.
Per configurare le impostazioni di protezione nel browser:
Nel portale di Microsoft Defender selezionare Impostazioni > App > cloud Controllo app per > l'accesso condizionale Edge per le aziende.
Configura le impostazioni seguenti, in base alle esigenze:
Attivare o disattivare l'opzione Attiva protezione Edge for Business.
Selezionare Invia una notifica agli utenti nei browser non Perimetrali per usare Microsoft Edge for Business per migliorare le prestazioni e la sicurezza.
Se si è scelto di notificare agli utenti non Edge, selezionare di usare il messaggio predefinito o personalizzare il proprio messaggio.
Selezionare Salva al termine per salvare le modifiche.
Uso di Microsoft Purview e prevenzione della perdita dei dati degli endpoint
Se lo stesso contesto e azione sono configurati sia per i criteri delle app Defender per il cloud che per i criteri di prevenzione della perdita dei dati degli endpoint di Microsoft Purview, vengono applicati i criteri di prevenzione della perdita dei dati degli endpoint.
Ad esempio, se si dispone di un criterio di prevenzione della perdita dei dati degli endpoint che blocca il caricamento di un file in Salesforce e si dispone anche di un criterio app Defender per il cloud che monitora i caricamenti di file in Salesforce, viene applicato il criterio DLP dell'endpoint.
Per altre informazioni, vedere Informazioni sulla prevenzione della perdita dei dati.
Applicare edge nel browser durante l'accesso alle app aziendali
Gli amministratori che conoscono la potenza della protezione nel browser Edge possono richiedere agli utenti di usare Edge quando accedono alle risorse aziendali. Un motivo principale è la sicurezza, poiché la barriera per aggirare i controlli sessione che usano Edge è molto superiore rispetto alla tecnologia del proxy inverso.
Esperienza di amministrazione
La funzionalità viene controllata tramite le impostazioni seguenti:
M365 Defender > Settings > Cloud Apps > Edge for Business protection > Applica l'utilizzo di Edge per le aziende
Sono disponibili le seguenti opzioni:
- Non applicare (impostazione predefinita)
- Consenti l'accesso solo da Edge
- Applicare l'accesso da Edge, quando possibile
Gli amministratori hanno la possibilità di applicare criteri in tutti i dispositivi o solo in dispositivi non gestiti.
Consentire l'accesso solo da Edge significa che l'accesso all'applicazione aziendale, con ambito ai criteri di sessione, può essere ottenuto solo tramite il browser Edge.
Applicare l'accesso da Edge quando possibile significa che gli utenti devono usare Edge per accedere all'applicazione se il contesto lo consente, ma in caso contrario, possono usare un browser diverso per accedere all'applicazione protetta.
Ad esempio: se un utente è soggetto a un criterio che non è allineato alle funzionalità di protezione nel browser (ad esempio, "Proteggi file al download") OPPURE il sistema operativo non è compatibile (ad esempio, Android). In questo scenario, poiché l'utente non ha il controllo sul contesto, può scegliere di usare un browser diverso. Se i criteri applicabili a lui lo consentono e il sistema operativo è compatibile (Windows 10, 11, macOS), è necessario usare Edge.
Contenuto correlato
Per altre informazioni, vedere Microsoft Defender per il cloud Controllo app per l'accesso condizionale.