Usar um limite de rede para adicionar sites confiáveis em dispositivos Windows no Microsoft Intune

Ao usar Microsoft Defender Application Guard e o Microsoft Edge, você pode proteger seu ambiente contra sites em que sua organização não confia. Esse recurso é chamado de limite de rede.

Em um limite de rede, você pode adicionar domínios de rede, intervalos IPV4 e IPv6, servidores proxy e muito mais. Microsoft Defender Application Guard no Microsoft Edge confia em sites nesse limite.

No Intune, você pode criar um perfil de limite de rede e implantar essa política em seus dispositivos.

Para obter mais informações sobre como usar Microsoft Defender Application Guard no Intune, acesse as configurações do cliente do Windows para proteger dispositivos usando o Intune.

Esse recurso aplica-se a:

  • Dispositivos Windows 11 registrados no Intune
  • Dispositivos Windows 10 registrados no Intune

Este artigo mostra como criar o perfil e adicionar sites confiáveis.

Antes de começar

Criar o perfil

  1. Entre no Centro de administração do Microsoft Intune.

  2. Selecione Criarconfiguração>de dispositivos>.

  3. Insira as seguintes propriedades:

    • Plataforma: selecione Windows 10 e posteriores.
    • Tipo de perfil: selecione Modelos>Limite de rede.
  4. Selecionar Criar.

  5. Em Noções básicas, insira as seguintes propriedades:

    • Nome: insira um nome descritivo para o perfil. Nomeie suas políticas para você identificá-las facilmente mais tarde. Por exemplo, um bom nome de perfil é o limite de rede Windows-Contoso.
    • Descrição: insira uma descrição para o perfil. Essa configuração é opcional, mas recomendada.
  6. Selecione Avançar.

  7. Em Definições de configuração, defina as seguintes configurações:

    • Tipo de limite: essa configuração cria um limite de rede isolado. Os sites dentro desse limite são confiáveis para o Microsoft Defender Application Guard. Suas opções:

      • intervalo IPv4: insira uma lista separada por vírgulas de intervalos IPv4 de dispositivos em sua rede. Os dados desses dispositivos são considerados parte de sua organização e são protegidos. Esses locais são considerados um destino seguro em que os dados da organização podem ser compartilhados.
      • Intervalo IPv6: insira uma lista separada por vírgulas de intervalos IPv6 de dispositivos em sua rede. Os dados desses dispositivos são considerados parte de sua organização e são protegidos. Esses locais são considerados um destino seguro em que os dados da organização podem ser compartilhados.
      • Recursos de nuvem: insira uma lista separada por pipe (|) de domínios de recursos da organização hospedados na nuvem que você deseja proteger.
      • Domínios de rede: insira uma lista separada por vírgulas de domínios que criam os limites. Os dados de qualquer um desses domínios são enviados para um dispositivo, são considerados dados da organização e são protegidos. Esses locais são considerados um destino seguro em que os dados da organização podem ser compartilhados. Por exemplo, insira contoso.sharepoint.com, contoso.com.
      • Servidores proxy: insira uma lista separada por vírgulas de servidores proxy. Qualquer servidor proxy nesta lista está no nível da Internet e não é interno à organização. Por exemplo, insira 157.54.14.28, 157.54.11.118, 10.202.14.167, 157.53.14.163, 157.69.210.59.
      • Servidores proxy internos: insira uma lista separada por vírgulas de servidores proxy internos. Os proxies são usados ao adicionar Recursos de nuvem. Eles forçam o tráfego para os recursos de nuvem correspondentes. Por exemplo, insira 157.54.14.28, 157.54.11.118, 10.202.14.167, 157.53.14.163, 157.69.210.59.
      • Recursos neutros: insira uma lista de nomes de domínio que podem ser usados para recursos de trabalho ou recursos pessoais.
    • Valor: insira sua lista.

    • Detecção automática de outros servidores proxy corporativos: Desabilitar impede que os dispositivos detectem automaticamente servidores proxy que não estão na lista. Os dispositivos aceitam a lista configurada de proxies. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração.

    • Detecção automática de outros intervalos de IP corporativos: Desabilitar impede que os dispositivos detectem automaticamente intervalos de IP que não estão na lista. Os dispositivos aceitam a lista configurada de intervalos de IP. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração.

  8. Selecione Avançar.

  9. Em Marcas de escopo (opcional), atribua uma marca para filtrar o perfil para grupos de TI específicos, como US-NC IT Team ou JohnGlenn_ITDepartment. Para obter mais informações sobre marcas de escopo, acesse Usar RBAC e marcas de escopo para TI distribuída.

    Selecione Avançar.

  10. Em Atribuições, selecione os usuários ou o grupo de usuários que receberão seu perfil. Para obter mais informações sobre como atribuir perfis, acesse Atribuir perfis de usuário e dispositivo.

    Selecione Avançar.

  11. Em Examinar + criar, examine as configurações. Quando você seleciona Criar, suas alterações são salvas e o perfil é atribuído. A política também é mostrada na lista de perfis.

Na próxima vez em que cada dispositivo fizer check-in, a política será aplicada.

Recursos

Após o perfil ser atribuído, não deixe de monitorar seu status.

Visão geral do Microsoft Defender Application Guard