Ochrona w przeglądarce za pomocą przeglądarki Microsoft Edge dla Firm (wersja zapoznawcza)

Defender dla Chmury Użytkownicy aplikacji korzystający z przeglądarki Microsoft Edge dla Firm i podlegają zasadom sesji, są chronieni bezpośrednio w przeglądarce. Ochrona w przeglądarce zmniejsza zapotrzebowanie na serwery proxy, zwiększając bezpieczeństwo i produktywność.

Chronieni użytkownicy mają bezproblemowe środowisko pracy z aplikacjami w chmurze, bez opóźnień lub problemów ze zgodnością aplikacji oraz z wyższym poziomem ochrony zabezpieczeń.

Wymagania dotyczące ochrony w przeglądarce

Aby korzystać z ochrony w przeglądarce, użytkownicy muszą znajdować się w profilu służbowym przeglądarki.

Profile przeglądarki Microsoft Edge umożliwiają użytkownikom dzielenie danych przeglądania na oddzielne profile, w których dane należące do każdego profilu są oddzielone od innych profilów. Jeśli na przykład użytkownicy mają różne profile do przeglądania osobistego i pracy, ich osobiste ulubione i historia nie są synchronizowane z profilem służbowym.

Gdy użytkownicy mają oddzielne profile, przeglądarka służbowa (Microsoft Edge dla firm) i przeglądarka osobista (Microsoft Edge) mają oddzielne pamięci podręczne i lokalizacje przechowywania, a informacje pozostają oddzielne.

Aby można było korzystać z ochrony w przeglądarce, użytkownicy muszą mieć również następujące wymagania środowiskowe:

Wymaganie opis
Systemy operacyjne Windows 10 lub 11
Platforma tożsamości Microsoft Entra ID
Wersje przeglądarki Microsoft Edge dla firm 122 i wyższe
Obsługiwane zasady sesji - Blokuj\Monitor pobierania plików (wszystkie pliki\poufne pliki)
- Blokuj\Monitorowanie przekazywania plików
- Blokuj\Monitoruj kopiowanie\wycinanie
- Blokuj\Monitorowanie wydruku

Użytkownicy, którzy są obsługiwani przez wiele zasad, w tym co najmniej jedną zasadę, która nie jest obsługiwana przez przeglądarkę Microsoft Edge dla firm, ich sesje są zawsze obsługiwane przez zwrotny serwer proxy.

Zasady zdefiniowane w portalu Microsoft Entra ID są również zawsze obsługiwane przez zwrotny serwer proxy.

Wszystkie inne scenariusze są obsługiwane automatycznie przy użyciu standardowej technologii zwrotnego serwera proxy, w tym sesji użytkowników z przeglądarek, które nie obsługują ochrony w przeglądarce lub zasad nieobsługiwanych przez ochronę w przeglądarce.

Na przykład następujący użytkownicy są obsługiwani przez zwrotny serwer proxy:

  • Użytkownicy programu Google Chrome
  • Użytkownicy przeglądarki Microsoft Edge, którzy mają zakres zasad wklejania bloków
  • Użytkownicy przeglądarki Microsoft Edge na urządzeniach z systemem Android
  • Użytkownicy w aplikacjach korzystających z metody uwierzytelniania OKTA
  • Użytkownicy przeglądarki Microsoft Edge w trybie InPrivate
  • Użytkownicy przeglądarki Microsoft Edge ze starszymi wersjami przeglądarki
  • Użytkownicy-goście B2B

Środowisko użytkownika z ochroną w przeglądarce

Użytkownicy wiedzą, że korzystają z ochrony w przeglądarce w przeglądarce Microsoft Edge dla Firm, ponieważ widzą dodatkową ikonę "blokady" na pasku adresu przeglądarki. Ikona wskazuje, że sesja jest chroniona przez aplikacje Defender dla Chmury. Na przykład:

Zrzut ekranu przedstawiający dodatkową ikonę blokady na pasku adresu przeglądarki.

Ponadto sufiks .mcas.ms nie jest wyświetlany na pasku adresu przeglądarki z ochroną w przeglądarce, podobnie jak w przypadku standardowej kontroli dostępu warunkowego aplikacji, a narzędzia deweloperskie są wyłączone z ochroną w przeglądarce.

Wymuszanie profilu służbowego na potrzeby ochrony w przeglądarce

Aby uzyskać dostęp do zasobu służbowego w contoso.com z ochroną w przeglądarce, użytkownicy muszą zalogować się przy użyciu swojego username@contoso.com profilu. Jeśli użytkownicy próbują uzyskać dostęp do zasobu służbowego spoza profilu służbowego, zostanie wyświetlony monit o przełączenie się do profilu służbowego lub utworzenie go, jeśli nie istnieje. Użytkownicy mogą również kontynuować korzystanie z bieżącego profilu, w tym przypadku są one obsługiwane przez architekturę zwrotnego serwera proxy.

Jeśli użytkownik zdecyduje się utworzyć nowy profil służbowy, zostanie wyświetlony monit z opcją Zezwalaj mojej organizacji na zarządzanie moim urządzeniem . W takich przypadkach użytkownicy nie muszą wybierać tej opcji, aby utworzyć profil służbowy lub skorzystać z ochrony w przeglądarce.

Aby uzyskać więcej informacji, zobacz Microsoft Edge dla firm i Jak dodać nowe profile do przeglądarki Microsoft Edge.

Konfigurowanie ustawień ochrony w przeglądarce

Ochrona w przeglądarce za pomocą przeglądarki Microsoft Edge dla firm jest domyślnie włączona. Administracja można wyłączyć i włączyć integrację oraz skonfigurować monit dla użytkowników innych niż edge, aby przełączyć się do przeglądarki Microsoft Edge w celu zwiększenia wydajności i zabezpieczeń.

Aby skonfigurować ustawienia ochrony w przeglądarce:

  1. W portalu usługi Microsoft Defender wybierz pozycję Ustawienia > Kontrola dostępu > warunkowego aplikacji w chmurze > Edge dla firm.

  2. Konfiguruj poniższe ustawienia, zależnie od potrzeb:

    • Przełącz opcję Włącz ochronę przeglądarki Microsoft Edge dla firm w pozycji Wyłączone lub Włączone.

    • Wybierz opcję Powiadamianie użytkowników w przeglądarkach innych niż Edge, aby używać przeglądarki Microsoft Edge dla firm w celu uzyskania lepszej wydajności i bezpieczeństwa.

      Jeśli wybrano opcję powiadamiania użytkowników innych niż edge, wybierz opcję użycia domyślnego komunikatu lub dostosuj własny komunikat.

  3. Wybierz pozycję Zapisz po zakończeniu, aby zapisać zmiany.

Praca z usługą Microsoft Purview i zapobieganiem utracie danych punktu końcowego

Jeśli ten sam kontekst i akcja są skonfigurowane zarówno dla zasad Defender dla Chmury Apps, jak i zasad ochrony przed utratą danych punktu końcowego usługi Microsoft Purview (DLP), zostaną zastosowane zasady DLP punktu końcowego.

Jeśli na przykład masz zasady DLP punktu końcowego, które blokują przekazywanie pliku do usługi Salesforce, a także masz zasady Defender dla Chmury Aplikacje, które monitorują przekazywanie plików do usługi Salesforce, zostaną zastosowane zasady DLP punktu końcowego.

Aby uzyskać więcej informacji, zobacz Dowiedz się więcej o zapobieganiu utracie danych.

Aby uzyskać więcej informacji, zobacz Microsoft Defender dla Chmury Apps conditional access app control (Kontrola dostępu warunkowego aplikacji w usłudze Microsoft Defender dla Chmury Apps).