Proteção no navegador com o Microsoft Edge for Business (versão preliminar)

Os usuários do Defender para Aplicativos de nuvem que usam o Microsoft Edge for Business e estão sujeitos a políticas de sessão são protegidos diretamente no navegador. A proteção no navegador reduz a necessidade de proxies, melhorando a segurança e a produtividade.

Os usuários protegidos têm uma experiência tranquila com seus aplicativos de nuvem, sem problemas de latência ou compatibilidade de aplicativos e com um nível mais alto de proteção de segurança.

Requisitos de proteção no navegador

Para usar a proteção no navegador, os usuários devem estar no perfil de trabalho do navegador.

Os perfis do Microsoft Edge permitem que os usuários dividam os dados de navegação em perfis separados, onde os dados que pertencem a cada perfil são mantidos separados dos outros perfis. Por exemplo, quando os usuários têm perfis diferentes para navegação pessoal e trabalho, o histórico e os favoritos pessoais não são sincronizados com seu perfil de trabalho.

Quando os usuários têm perfis separados, o navegador de trabalho (Microsoft Edge for Business) e o navegador pessoal (Microsoft Edge) têm caches e locais de armazenamento separados, e as informações permanecem separadas.

Para usar a proteção no navegador, os usuários também devem ter os seguintes requisitos ambientais em vigor:

Requisito Descrição
Sistemas operacionais Windows 10 ou 11
Plataforma de identidade Microsoft Entra ID
Versões do Microsoft Edge for Business 122 e superior
Políticas de sessão compatíveis - Bloquear\monitorar o download de arquivos (todos os arquivos\arquivos confidenciais)
- Bloquear\monitorar o upload de arquivos
- Bloquear\monitorar cópia\corte
- Bloquear\monitorar impressão

Para os usuários que são atendidos por várias políticas, incluindo pelo menos uma política que não é compatível com o Microsoft Edge for Business, suas sessões são sempre atendidas pelo proxy reverso.

As políticas definidas no portal do Microsoft Entra ID também são sempre atendidas pelo proxy reverso.

Todos os outros cenários são atendidos automaticamente com a tecnologia de proxy reverso padrão, incluindo sessões de usuários de navegadores que não oferecem suporte à proteção no navegador ou para políticas não compatíveis com a proteção no navegador.

Por exemplo, os seguintes usuários são todos atendidos pelo proxy reverso:

  • Usuários do Google Chrome
  • Usuários do Microsoft Edge com escopo em uma política de colagem de blocos
  • Usuários do Microsoft Edge em dispositivos Android
  • Usuários em aplicativos que usam o método de autenticação OKTA
  • Usuários do Microsoft Edge no modo InPrivate
  • Usuários do Microsoft Edge com versões mais antigas do navegador
  • Usuários B2B convidados

Experiência do usuário com proteção no navegador

Os usuários sabem que estão usando a proteção no navegador no Microsoft Edge for Business porque veem um ícone extra de "cadeado" na barra de endereço do navegador. O ícone indica que a sessão está protegida pelo Defender para Aplicativos de nuvem. Por exemplo:

Captura de tela de um ícone de cadeado extra na barra de endereços do navegador.

Além disso, o sufixo .mcas.ms não aparece na barra de endereço do navegador com proteção no navegador, como acontece com o Controle de Aplicativos de Acesso Condicional padrão, e as ferramentas do desenvolvedor são desativadas com a proteção no navegador.

Imposição de perfil de trabalho para proteção no navegador

Para acessar um recurso de trabalho em contoso.com com proteção no navegador, os usuários devem entrar com seu perfil do username@contoso.com. Se os usuários tentarem acessar o recurso de trabalho de fora do perfil de trabalho, será solicitado que eles alternem para o perfil de trabalho ou criar um, se ele não existir. Os usuários também podem optar por continuar com seu perfil atual, caso em que são atendidos pela arquitetura de proxy reverso.

Se o usuário decidir criar um novo perfil de trabalho, ele verá a opção Permitir que minha organização gerencie meu dispositivo. Nesses casos, os usuários não precisam selecionar essa opção para criar o perfil de trabalho ou se beneficiar da proteção no navegador.

Para obter mais informações, consulte Microsoft Edge for Business e Como adicionar novos perfis ao Microsoft Edge.

Definir configurações de proteção no navegador

A proteção no navegador com o Microsoft Edge for Business está ativada por padrão. Os administradores podem desativar e ativar a integração e configurar um prompt para que usuários que não sejam do Edge alternem para o Microsoft Edge para melhorar o desempenho e a segurança.

Para definir as configurações de proteção no navegador:

  1. No portal do Microsoft Defender, selecione Configurações > Aplicativos de nuvem > Controle de Aplicativos de Acesso Condicional > Proteção do Edge for Business.

  2. Configure as seguintes configurações, conforme necessário:

    • A opção Ativar a proteção do Edge for Business pode ser Ativada ou Desativada.

    • Selecione a opção Notificar usuários em navegadores que não sejam o Edge para usar o Microsoft Edge for Business para obter melhor desempenho e segurança.

      Se você optou por notificar usuários que não são do Edge, use a mensagem padrão ou personalize sua própria mensagem.

  3. Selecione Salvar quando terminar para salvar as alterações.

Trabalhar com o Microsoft Purview e a prevenção contra perda de dados do ponto de extremidade

Se o mesmo contexto e ação exatos estiverem configurados para as políticas do Defender para Aplicativos de nuvem e uma política de prevenção contra perda de dados (DLP) do Ponto de Extremidade do Microsoft Purview, a política de DLP do ponto de extremidade será aplicada.

Por exemplo, se você tiver uma política de DLP de ponto de extremidade que bloqueie o upload de um arquivo para o Salesforce e também tiver uma política do Defender para Aplicativos de nuvem que monitore os uploads de arquivos no Salesforce, a política de DLP de ponto de extremidade será aplicada.

Para obter mais informações, consulte Saiba mais sobre a prevenção contra perda de dados.

Para obter mais informações, consulte Controle de Aplicativos de Acesso Condicional do Microsoft Defender para Aplicativos de nuvem.